El documento describe los principales tipos de ataques informáticos, incluyendo las cinco etapas típicas de un ataque (reconocimiento, exploración, obtener acceso, mantener el acceso y borrar huellas) y las debilidades más comúnmente explotadas como la ingeniería social, el factor insider y los códigos maliciosos. Explica que la ingeniería social se basa en engañar a los usuarios para obtener información confidencial, mientras que el factor insider se refiere a ataques internos realizados por e
Este documento introduce conceptos básicos de seguridad como vulnerabilidades, amenazas, ataques, servicios y mecanismos de seguridad. Explica las categorías de ataques pasivos como obtención de contenido y análisis de tráfico, y ataques activos como suplantación, repetición, modificación y interrupción. También describe servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad, y mecanismos como cifrado y firma digital.
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
El documento habla sobre los problemas de seguridad en redes y sistemas informáticos, incluyendo virus informáticos y otros códigos dañinos. Describe varios tipos de ataques informáticos como la detección de vulnerabilidades en sistemas, el robo de información mediante la interceptación de mensajes, la modificación del contenido de mensajes, el análisis de tráfico de redes, y los ataques de suplantación de identidad.
El documento describe dos tipos de ataques: ataques estructurados realizados por hackers técnicamente competentes, y ataques no estructurados llevados a cabo por individuos sin experiencia que usan herramientas de hacking fáciles de encontrar. También discute ataques externos iniciados desde fuera de una compañía y ataques internos realizados por alguien con acceso autorizado a una red. Finalmente, explica brevemente diferentes tipos de ataques como ataques pasivos, activos, y de denegación de servicio.
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
Este documento introduce conceptos básicos de seguridad como vulnerabilidades, amenazas, ataques, servicios y mecanismos de seguridad. Explica las categorías de ataques pasivos como obtención de contenido y análisis de tráfico, y ataques activos como suplantación, repetición, modificación y interrupción. También describe servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad, y mecanismos como cifrado y firma digital.
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
El documento habla sobre los problemas de seguridad en redes y sistemas informáticos, incluyendo virus informáticos y otros códigos dañinos. Describe varios tipos de ataques informáticos como la detección de vulnerabilidades en sistemas, el robo de información mediante la interceptación de mensajes, la modificación del contenido de mensajes, el análisis de tráfico de redes, y los ataques de suplantación de identidad.
El documento describe dos tipos de ataques: ataques estructurados realizados por hackers técnicamente competentes, y ataques no estructurados llevados a cabo por individuos sin experiencia que usan herramientas de hacking fáciles de encontrar. También discute ataques externos iniciados desde fuera de una compañía y ataques internos realizados por alguien con acceso autorizado a una red. Finalmente, explica brevemente diferentes tipos de ataques como ataques pasivos, activos, y de denegación de servicio.
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
Este documento describe diferentes tipos de ataques a redes de datos, incluyendo escaneo de puertos, sniffing de paquetes, ataques de autenticación como spoofing e IP splicing, ataques de denegación de servicio, man-in-the-middle, replays y fuerza bruta. También recomienda mantener sistemas actualizados, contar con personal especializado en seguridad, filtrar tráfico sospechoso y capacitar usuarios para defenderse de estos ataques.
Los troyanos se presentan como programas legítimos pero dan acceso remoto a atacantes, evolucionando de herramientas de daño a robo de datos. Pueden utilizar máquinas en botnets, instalar malware, robar información personal, y borrar o transferir archivos. Se propagan a través de descargas, sitios web con contenido ejecutable, y correos electrónicos o mensajería instantánea. La defensa incluye antivirus y firewall actualizados, parches de seguridad, y precaución con descargas y correos.
El documento habla sobre los ataques informáticos, describiendo las cinco fases comunes de un ataque, los aspectos de seguridad que se ven comprometidos como la confidencialidad, integridad y disponibilidad, y las debilidades más explotadas como la ingeniería social y el factor interno. Explica que un ataque busca aprovechar vulnerabilidades para causar un efecto negativo y obtener un beneficio, y que la educación es clave para prevenirlos.
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica los diferentes tipos de virus como virus residentes en memoria, de acción directa, de sobreescritura, de sector de arranque y macro virus. También describe los tipos de ataques informáticos como ataques lógicos, de autenticación y otras consecuencias. Finalmente, resume los diferentes tipos de vacunas informáticas como de detección, detección y desinfección, detección y aborto de acción.
Este documento habla sobre la seguridad y las amenazas en la red. Explica que se intenta proteger hardware, software, datos y personas de amenazas lógicas y físicas. Describe amenazas comunes como spam, hackers y malware. También cubre elementos de protección como antivirus, cortafuegos, contraseñas y copias de seguridad. Resalta la importancia de instalar un buen antivirus como Avast y tomar precauciones como proteger las conexiones WiFi y realizar copias de seguridad.
El documento describe varios tipos de ataques y vulnerabilidades de seguridad informática, incluyendo phishing, ingeniería social, troyanos, spyware, fuerza bruta y ataques basados en PDF. También explica diferentes tipos de piratas informáticos como hackers de sombrero negro y blanco, y métodos para defender sistemas como mantener software actualizado y usar firewalls y antivirus.
Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles y configuraciones predeterminadas. Explica que la ingeniería social que explota las debilidades humanas es una de las estrategias más efectivas. También señala que los empleados insatisfechos internos representan una gran amenaza y que los códigos maliciosos como malware son una amenaza frecuente.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
El documento describe las Amenazas Persistentes Avanzadas (APT). Las APT son malware sofisticado diseñado para atacar objetivos empresariales o políticos de manera sigilosa durante largos períodos de tiempo. Pueden permanecer ocultas dentro de una red mediante comunicaciones con servidores remotos. Las APT buscan objetivos como robar información o interrumpir operaciones. Algunos ejemplos notables de APT son Stuxnet, ataques a compañías petroleras en 2008 y la red de bots Mariposa.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
Este documento define y explica varias amenazas de seguridad informática como virus, gusanos, troyanos, vulnerabilidades, phishing y más. Explica cómo funcionan, cómo se propagan y los daños que pueden causar. También proporciona consejos sobre cómo prevenir y eliminar estas amenazas.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
El documento trata sobre la seguridad en redes. Explica el protocolo de seguridad, por qué es importante la seguridad en redes y los diferentes niveles de seguridad. También describe varios tipos de ataques y medidas de seguridad como firewalls y antivirus.
El documento lista 10 amenazas lógicas a la seguridad informática, incluyendo software incorrecto, herramientas de seguridad mal utilizadas, puertas traseras, bombas lógicas, canales cubiertos, virus, gusanos, caballos de Troya, programas conejo o bacteria, y técnicas salami. Luego proporciona más detalles sobre cada amenaza.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
El documento habla sobre varios protocolos de red como IPsec, ESP, AH y SSH. IPsec es un conjunto de protocolos que autentican y/o cifran paquetes IP para asegurar comunicaciones sobre IP. ESP proporciona autenticidad, integridad y confidencialidad mientras que AH garantiza integridad e identificación del origen. SSH es un protocolo para crear conexiones seguras entre sistemas y reemplaza métodos no seguros como FTP.
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
El documento describe los fraudes informáticos y herramientas de mitigación. Explica que los delitos informáticos se han desarrollado al mismo tiempo que la tecnología y que las organizaciones deben implementar políticas de seguridad para mitigarlos. El objetivo es desarrollar un instructivo para mitigar riesgos de delitos informáticos en el sector financiero identificando riesgos, evaluando amenazas y midiendo herramientas de seguridad.
Clasificación de los delitos informaticososmavences
La siguiente presentación es una breve introducción acerca de los delitos informaticos los cuales con los avances de la tecnologia se van presentando nuevo delitos, los cuales aun no han sido tipificados y cuya comprobación resulta complicada.
Un protocolo de seguridad define las reglas para comunicaciones diseñadas para soportar ataques maliciosos. Protegerse contra todos los ataques es costoso, así que los protocolos se diseñan considerando los riesgos. IPsec es uno de los protocolos más usados para proveer seguridad a nivel de red. GRE se usa con otros protocolos de túnel para crear redes virtuales. PPTP encapsula paquetes PPP con datagramas IP para transmitirlos por redes IP como Internet. SSH contiene tecnologías de claves públicas y privadas
Este documento describe diferentes tipos de ataques a redes de datos, incluyendo escaneo de puertos, sniffing de paquetes, ataques de autenticación como spoofing e IP splicing, ataques de denegación de servicio, man-in-the-middle, replays y fuerza bruta. También recomienda mantener sistemas actualizados, contar con personal especializado en seguridad, filtrar tráfico sospechoso y capacitar usuarios para defenderse de estos ataques.
Los troyanos se presentan como programas legítimos pero dan acceso remoto a atacantes, evolucionando de herramientas de daño a robo de datos. Pueden utilizar máquinas en botnets, instalar malware, robar información personal, y borrar o transferir archivos. Se propagan a través de descargas, sitios web con contenido ejecutable, y correos electrónicos o mensajería instantánea. La defensa incluye antivirus y firewall actualizados, parches de seguridad, y precaución con descargas y correos.
El documento habla sobre los ataques informáticos, describiendo las cinco fases comunes de un ataque, los aspectos de seguridad que se ven comprometidos como la confidencialidad, integridad y disponibilidad, y las debilidades más explotadas como la ingeniería social y el factor interno. Explica que un ataque busca aprovechar vulnerabilidades para causar un efecto negativo y obtener un beneficio, y que la educación es clave para prevenirlos.
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica los diferentes tipos de virus como virus residentes en memoria, de acción directa, de sobreescritura, de sector de arranque y macro virus. También describe los tipos de ataques informáticos como ataques lógicos, de autenticación y otras consecuencias. Finalmente, resume los diferentes tipos de vacunas informáticas como de detección, detección y desinfección, detección y aborto de acción.
Este documento habla sobre la seguridad y las amenazas en la red. Explica que se intenta proteger hardware, software, datos y personas de amenazas lógicas y físicas. Describe amenazas comunes como spam, hackers y malware. También cubre elementos de protección como antivirus, cortafuegos, contraseñas y copias de seguridad. Resalta la importancia de instalar un buen antivirus como Avast y tomar precauciones como proteger las conexiones WiFi y realizar copias de seguridad.
El documento describe varios tipos de ataques y vulnerabilidades de seguridad informática, incluyendo phishing, ingeniería social, troyanos, spyware, fuerza bruta y ataques basados en PDF. También explica diferentes tipos de piratas informáticos como hackers de sombrero negro y blanco, y métodos para defender sistemas como mantener software actualizado y usar firewalls y antivirus.
Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles y configuraciones predeterminadas. Explica que la ingeniería social que explota las debilidades humanas es una de las estrategias más efectivas. También señala que los empleados insatisfechos internos representan una gran amenaza y que los códigos maliciosos como malware son una amenaza frecuente.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
El documento describe las Amenazas Persistentes Avanzadas (APT). Las APT son malware sofisticado diseñado para atacar objetivos empresariales o políticos de manera sigilosa durante largos períodos de tiempo. Pueden permanecer ocultas dentro de una red mediante comunicaciones con servidores remotos. Las APT buscan objetivos como robar información o interrumpir operaciones. Algunos ejemplos notables de APT son Stuxnet, ataques a compañías petroleras en 2008 y la red de bots Mariposa.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
Este documento define y explica varias amenazas de seguridad informática como virus, gusanos, troyanos, vulnerabilidades, phishing y más. Explica cómo funcionan, cómo se propagan y los daños que pueden causar. También proporciona consejos sobre cómo prevenir y eliminar estas amenazas.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
El documento trata sobre la seguridad en redes. Explica el protocolo de seguridad, por qué es importante la seguridad en redes y los diferentes niveles de seguridad. También describe varios tipos de ataques y medidas de seguridad como firewalls y antivirus.
El documento lista 10 amenazas lógicas a la seguridad informática, incluyendo software incorrecto, herramientas de seguridad mal utilizadas, puertas traseras, bombas lógicas, canales cubiertos, virus, gusanos, caballos de Troya, programas conejo o bacteria, y técnicas salami. Luego proporciona más detalles sobre cada amenaza.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
El documento habla sobre varios protocolos de red como IPsec, ESP, AH y SSH. IPsec es un conjunto de protocolos que autentican y/o cifran paquetes IP para asegurar comunicaciones sobre IP. ESP proporciona autenticidad, integridad y confidencialidad mientras que AH garantiza integridad e identificación del origen. SSH es un protocolo para crear conexiones seguras entre sistemas y reemplaza métodos no seguros como FTP.
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
El documento describe los fraudes informáticos y herramientas de mitigación. Explica que los delitos informáticos se han desarrollado al mismo tiempo que la tecnología y que las organizaciones deben implementar políticas de seguridad para mitigarlos. El objetivo es desarrollar un instructivo para mitigar riesgos de delitos informáticos en el sector financiero identificando riesgos, evaluando amenazas y midiendo herramientas de seguridad.
Clasificación de los delitos informaticososmavences
La siguiente presentación es una breve introducción acerca de los delitos informaticos los cuales con los avances de la tecnologia se van presentando nuevo delitos, los cuales aun no han sido tipificados y cuya comprobación resulta complicada.
Un protocolo de seguridad define las reglas para comunicaciones diseñadas para soportar ataques maliciosos. Protegerse contra todos los ataques es costoso, así que los protocolos se diseñan considerando los riesgos. IPsec es uno de los protocolos más usados para proveer seguridad a nivel de red. GRE se usa con otros protocolos de túnel para crear redes virtuales. PPTP encapsula paquetes PPP con datagramas IP para transmitirlos por redes IP como Internet. SSH contiene tecnologías de claves públicas y privadas
Este documento describe los protocolos de seguridad de redes. Explica que los protocolos SSL y TLS se utilizan para establecer conexiones seguras entre aplicaciones y transmitir información de forma privada. También describe cómo funcionan estos protocolos al iniciar una comunicación segura, verificar la validez de los certificados digitales y establecer la conexión cifrada. Señala que a pesar de estas medidas, la tecnología SSL/TLS no garantiza un 100% de seguridad.
El documento habla sobre los activos informáticos de una empresa y la importancia de llevar un control de estos. Los activos informáticos incluyen hardware como servidores, bases de datos, routers y software como programas instaladores. El control de estos activos ayuda a evaluar la eficiencia y eficacia de la gestión administrativa de una empresa. También es importante implementar políticas claras y controles de seguridad para proteger los activos y la información de una empresa.
SEGURIDAD Y AUDITORIA INFORMÁTICA, ISO 17799
¿Qué es la norma ISO 17799?
Ventajas de la adopción de la norma ISO 17799
Orientación de la norma ISO 17799?
Conclusiones
Seguridad informática
Objetivos de la Seguridad Informáticadde
El documento proporciona información sobre varios protocolos de red comunes. Explica que un protocolo es un conjunto de reglas que permiten la comunicación entre computadoras a través de una red. Luego describe algunos protocolos clave como IP, TCP, UDP, DHCP, HTTP, FTP, Telnet y SSH; e indica sus funciones principales como el envío y recepción de datos, la configuración dinámica de hosts, el acceso a páginas web y el correo electrónico, entre otros.
Amenazas y vulnerabilidades en la informáticaCarolina Cols
Este documento resume las principales amenazas y vulnerabilidades en la seguridad informática, incluyendo amenazas naturales, intencionales e involuntarias, así como vulnerabilidades físicas, de hardware, software, medios de almacenamiento, comunicación y humanas. Explica que a medida que aumenta el uso de la tecnología también crecen las amenazas, y destaca la importancia de controles como contraseñas, antivirus y firewalls para evitarlas.
Este documento trata sobre la gestión de riesgos en sistemas de información. Explica conceptos clave como vulnerabilidades, amenazas, riesgos, probabilidad de ocurrencia, impacto y medidas para controlar riesgos. También describe ejemplos comunes de vulnerabilidades, amenazas y riesgos en sistemas informáticos, así como controles para prevenir, detectar y mitigar riesgos.
El documento describe varios protocolos de seguridad para redes, incluyendo IPsec, PPTP, L2TP y SSH. IPsec es uno de los protocolos más utilizados y se basa en GRE para crear túneles seguros dentro de los cuales viaja la información encriptada. PPTP encapsula paquetes PPP dentro de datagramas IP para su transmisión a través de redes IP como Internet. L2TP combina las funciones de L2F y PPTP para la creación de VPN. SSH proporciona una conexión segura encriptando las se
Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos. Discute la ingeniería social, el factor insiders, los códigos maliciosos, las contraseñas débiles y las configuraciones predeterminadas como puntos débiles frecuentemente aprovechados. También explica que la educación de usuarios y auditorías continuas son contramedidas efectivas contra muchos tipos de ataques.
Este documento resume las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles, configuraciones predeterminadas y OSINT. Explica que los ataques siguen cinco etapas: reconocimiento, exploración, obtención de acceso, mantenimiento de acceso y eliminación de huellas. Además, destaca que los ataques comprometen la confidencialidad, integridad y disponibilidad de
Este documento resume las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles, configuraciones predeterminadas y OSINT. Explica que los ataques siguen cinco etapas: reconocimiento, exploración, obtención de acceso, mantenimiento de acceso y eliminación de huellas. Además, destaca que los ataques comprometen la confidencialidad, integridad y disponibilidad de
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
El documento describe los sistemas de prevención de intrusos (IDS) y las amenazas a la seguridad de la información. Explica las cinco etapas de un ataque informático y analiza las motivaciones y tipos de atacantes. También cubre los elementos clave a proteger en una institución, como hardware, software y datos, así como los tipos de ataques pasivos y activos.
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
El documento describe los principales puntos de vulnerabilidad y amenazas a la seguridad de la información para las empresas, incluyendo accesos no autorizados, software y hardware de comunicación, y confiabilidad del personal. También discute prácticas comunes de seguridad como firewalls y antivirus, así como prioridades estratégicas como el monitoreo y la seguridad de accesos remotos. Finalmente, analiza amenazas emergentes como la manipulación semántica de la información y recomienda mantener soluciones actualizadas para protegerse
La seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización de amenazas internas y externas a través de estándares, protocolos, métodos y leyes. Algunos objetivos clave son minimizar riesgos a la información y equipos, y establecer normas para un sistema seguro y confiable que proteja activos como la infraestructura, usuarios e información. Existen diversos tipos de amenazas como virus, phishing, ingeniería social, denegación de servicio y spoofing.
La seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización de amenazas internas y externas a través de estándares, protocolos, métodos y leyes. Algunos objetivos clave son minimizar riesgos a la información y equipos, y establecer normas para un sistema seguro y confiable que proteja activos como la infraestructura, usuarios e información. Existen diversos tipos de amenazas como virus, phishing, ingeniería social, denegación de servicio y spoofing.
Mandamientos del hacker diez principios éticosJuanPaez68
El documento presenta varios temas relacionados con la seguridad informática, incluyendo consejos para hackers, métodos de ataque comunes, y medidas para mejorar la seguridad. También discute las barreras para el comercio electrónico, particularmente la falta de confianza debido a preocupaciones sobre privacidad, autenticación y seguridad de las transacciones. La tecnología como la criptografía puede ayudar, pero la seguridad depende de su implementación correcta y del compromiso de las organizaciones.
El documento presenta un resumen de la Unidad I de la asignatura Seguridad Informática. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. La seguridad de la información tiene como objetivo proteger la información y sistemas de acceso, uso o destrucción no autorizados. Finalmente, explica los diferentes tipos de virus informáticos y amenazas a la seguridad como vulnerabilidades.
La seguridad informática tiene como objetivo proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores de programación, intrusos, desastres o personal interno y buscan robar información, destruirla, interrumpir sistemas o suplantar identidades. Para combatir estas amenazas es importante mantener soluciones de seguridad actualizadas y evitar operaciones en computadoras públicas o descargar archivos adjuntos sospechos
El documento habla sobre las amenazas a la seguridad informática. Define amenazas como cualquier elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen de vulnerabilidades y pueden ser intencionales o no intencionales. Las amenazas intencionales han aumentado debido a técnicas de ingeniería social y falta de capacitación a usuarios. Las amenazas pueden clasificarse como internas o externas dependiendo de su origen, y por su efecto, medio utilizado u otros factores.
El documento habla sobre las técnicas para detectar vulnerabilidades en los activos de información de una organización. Menciona auditorías de seguridad, análisis perimetral, wireless, de aplicaciones y código fuente, y el uso de herramientas como Nmap y Nessus. También cubre el hacking ético para encontrar fallas en sitios web del gobierno peruano y la importancia de adaptar los planes de seguridad a cada organización.
Este documento introduce el tema de la seguridad de la información y el ético hacking. Explica qué es el ético hacking, quiénes son los éticos hackers, los tipos y beneficios del ético hacking, y cómo realizar un ataque de inyección SQL para burlar la seguridad de un sitio web vulnerable.
Este documento resume los fundamentos, filosofía y metodología de los ataques en Internet. Explica las amenazas más comunes como ingeniería social, denegación de servicios, SQL injection, phishing, keyloggers y sniffers. También describe ataques informáticos como virus, gusanos y malware. El objetivo es mostrar las vulnerabilidades en sistemas de redes de comunicación e informar sobre cómo prevenir ataques cibernéticos.
El documento trata sobre la seguridad de la información. Explica que la seguridad es importante para proteger la información confidencial de empresas e individuos. También describe los conceptos de seguridad lógica y física, así como amenazas comunes como virus, intrusos y desastres. Además, resalta la importancia de realizar copias de seguridad de la información.
El documento describe los conceptos clave de hacking ético, incluyendo:
1) El objetivo del hacking ético es explorar vulnerabilidades de sistemas con el permiso de los dueños para mejorar la seguridad.
2) Se usan los mismos métodos que hackers maliciosos pero para reportar fallas en lugar de explotarlas.
3) Realizar pruebas de penetración ayuda a identificar áreas débiles antes de que sean aprovechadas por atacantes verdaderos.
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas, ingeniería social, análisis de riesgos, análisis de impacto al negocio, técnicas para asegurar sistemas e información, y la importancia de los respaldos de información. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización de amenazas internas y externas a través de métodos técnicos y de gestión de riesgos.
El documento presenta información sobre seguridad física y lógica, así como sobre hacking ético. Explica que la seguridad física implica barreras y controles para proteger hardware y datos, mientras que la seguridad lógica resguarda el acceso a datos. También describe las 5 fases del hacking ético: reconocimiento, escaneo, obtener acceso, mantener acceso y borrar huellas. Finalmente, señala que el hacking ético imita ataques para evaluar la seguridad de sistemas de manera supervisada.
La seguridad de la información implica medidas para proteger la confidencialidad, disponibilidad e integridad de la información. Incluye proteger los activos informáticos como la infraestructura, usuarios e información de amenazas internas y externas mediante técnicas como el cifrado, contraseñas seguras y planes de seguridad del sistema. La seguridad de la información es crucial para proteger la privacidad y los intereses de las organizaciones y personas.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
2. Francis Buisa Calle
Francis Buisa Calle Página 1
ATAQUES INFORMATICOS
INTRODUCCION
A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el
surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han
transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para
cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide
Web.
A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el
campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar
mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a
nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables de
IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo pueden
abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante,
violar la seguridad de un entorno y cometer delitos en función de los datos robados.
Bajo esta escenografía donde los principales actores son las organizaciones de cualquier
magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna
realmente necesario y fundamental idear estrategias de seguridad que permitan establecer
barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como
internos.
Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos,
es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un
sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad
tendientes a la prevención de los mismos.
En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las
debilidades comúnmente explotadas por atacantes para traspasar los esquemas de seguridad
en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es posible
ampararse para prevenir de manera efectiva los diferentes tipos de ataques que diariamente
recibe un sistema.
3. Francis Buisa Calle
Francis Buisa Calle Página 2
CONCEPTO
Un ataque informático consiste en
aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el
hardware, e incluso, en las personas que
forman parte de un ambiente
informático; a fin de obtener un
beneficio, por lo general de índole
económico, causando un efecto negativo
en la seguridad del sistema, que luego
repercute directamente en los activos de
la organización.
Para minimizar el impacto negativo
provocado por ataques, existen
procedimientos y mejores prácticas que
facilitan la lucha contra las actividades
delictivas y reducen notablemente el
campo de acción de los ataques.
Uno de los pasos más importantes en
seguridad, es la educación. Comprender
cuáles son las debilidades más comunes
que pueden ser aprovechadas y cuáles
son sus riesgos asociados, permitirá
conocer de qué manera se ataca un
sistema informático ayudando a
identificar las debilidades y riesgos para
luego desplegar de manera inteligente
estrategias de seguridad efectivas.
4. Francis Buisa Calle
Francis Buisa Calle Página 3
ANATOMIA DE UN ATAQUE INFORMATICO
Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de
aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Desde la
perspectiva del profesional de seguridad, se debe aprovechar esas habilidades para
comprender y analizar la forma en que los atacantes llevan a cabo un ataque.
La siguiente imagen muestra las cinco etapas por las cuales suele pasar un ataque informático
al momento de ser ejecutado:
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de
información (Information Gathering) con respecto a una potencial víctima que puede
ser una persona u organización.
Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información
obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el
sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre
otros.
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el
ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw
exploitation) descubiertos durante las fases de reconocimiento y exploración.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha
conseguido acceder al sistema, buscará implantar herramientas que le permitan volver
a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello,
suelen recurrir a utilidades backdoors, rootkits y troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró obtener y
mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando
durante la intrusión para evitar ser detectado por el profesional de seguridad o los
administradores de la red. En consecuencia, buscará eliminar los archivos de registro
(log) o alarmas del Sistema de Detección de Intrusos (IDS).
RECONOCIMIENTO
EXPLORACION
OBTENER ACCESO
MANTENER EL ACCESO
BORRAR HUELLAS
5. Francis Buisa Calle
Francis Buisa Calle Página 4
DEBILIDADES DE UN ATAQUE INFORMATICO
INGENIERÍA SOCIAL
Sin embargo, más allá de cualquiera de los esquemas de seguridad que una organización
pudiera plantear, existen estrategias de ataque que se basan en el engaño y que están
netamente orientadas a explotar las debilidades del factor humano: la Ingeniería Social. Los
atacantes saben cómo utilizar estas metodologías y lo han incorporado como elemento
fundamental para llevar a cabo cualquier tipo de ataque.
Si bien esta técnica es utilizada en cualquier ámbito, en lo que a informática se refiere, consiste
en la obtención de información sensible y/o confidencial de un usuario cercano a una sistema
u organización explotando ciertas características que son propias del ser humano.
Sin lugar a dudas, las personas constituyen uno de los problemas más importantes de
seguridad para cualquier organización porque a diferencia de los componentes tecnológicos,
son el único elemento, dentro de un entorno seguro, con la capacidad de decidir “romper” las
reglas establecidas en las políticas de seguridad de la información.
Ya sea por ignorancia, negligencia o coacción, pueden permitir a un atacante obtener
acceso no autorizado, quien, de esta manera, podrá eludir los complejos esquemas y
tecnologías de seguridad que se hayan implementado en la organización. Por ejemplo, en este
sentido, la confianza y la divulgación de información son dos de las debilidades más explotadas
para obtener datos relacionados a un sistema.
Como contramedida, la única manera de hacer frente a los métodos de Ingeniería Social es la
educación. Absolutamente todas las personas que forman parte de la organización, desde la
secretaria, los administradores de la red y la cúpula mayor, deben estar capacitados en cuanto
a las debilidades y los métodos de engaño más empleados por los atacantes para que logren
identificarlos y dar aviso de cualquier anomalía que se produzca en el equipo o en
determinado ambiente.
Esto no significa que cada uno de los empleados deba realizar cursos de seguridad informática,
sino que el proceso de capacitación debe formar parte de las Políticas de Seguridad de la
Información y debe ser ejecutada a través de planes dinámicos de concientización.
6. Francis Buisa Calle
Francis Buisa Calle Página 5
FACTOR INSIDERS
Cuando se habla sobre las personas que se dedican a atacar sistemas informáticos, se asume
que se trata de alguien desconocido que realiza el ataque y maneja todo desde un lugar
remoto llevándolo a cabo a altas horas de la noche. Aunque en algunos casos puede ser cierto,
varios estudios han demostrado que la mayoría de las violaciones de seguridad son cometidos
por el Factor Insiders, es decir, por los mismos empleados desde dentro de la Institución u
Organización.
Una de las formas más eficaces que posee un atacante para romper los esquemas de
seguridad, es desde el interior de la organización. Por ejemplo, el atacante podría conseguir un
empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en la
organización para luego explotar los puntos de acceso. Del mismo modo, cualquier integrante
puede convertirse en un empleado disgustado y decidir robar información y/o causar daños
como una forma de venganza.
Cuando este tipo de actos es cometido con intenciones de obtener beneficios económicos a
través de información corporativa, es denominado Insiders Trading (comercio de personal
interno).
En cualquiera de los casos, muchas de las herramientas y medidas de seguridad que se
implementen en el entorno informático no serán eficaces. Bajo esta perspectiva, es
necesario acudir a estrategias de defensa internas y específicas para el control de posibles
ataques ocasionados por el personal de la organización. Estas estrategias defensivas
funcionarán como contramedidas.
Una de las mejores soluciones es realizar auditorias continuas que incluyan monitoreos a
través de programas keyloggers que pueden ser por hardware o por software, mecanismos
que impidan la instalación de programas por parte del personal, estricta configuración del
principio de privilegios mínimos, deshabilitación de puertos USB y prohibición del uso de
dispositivos de almacenamiento extraíbles para evitar la fuga de información y entrada de
otras amenazas como malware, si las computadoras forman parte de un dominio es necesario
establecer políticas rigurosas en el Active Directory, entre otras.
7. Francis Buisa Calle
Francis Buisa Calle Página 6
CÓDIGOS MALICIOSOS
Los códigos maliciosos, o malware, constituyen también una de las principales amenazas de
seguridad para cualquier Institución u Organizaciones y aunque parezca un tema trivial, suele
ser motivo de importantes pérdidas económicas.
Esta amenaza se refiere a programas que causan algún tipo de daño o anomalía en el sistema
informático. Dentro de esta categoría se incluyen los programas troyanos, gusanos, virus
informáticos, spyware, backdoors, rootkits, keyloggers, entre otros.
Actualmente, casi el 80% de los ataques informáticos llevados a cabo por códigos
maliciosos, se realizan a través de programas troyanos.5 Este tipo de malware ingresa a un
sistema de manera completamente subrepticia activando una carga dañina, denominada
payload, que despliega las instrucciones maliciosas.
La carga dañina que incorporan los troyanos puede ser cualquier cosa, desde instrucciones
diseñadas para destruir algún sector del disco rígido, por lo general la MBR, eliminar
archivos, registrar las pulsaciones que se escriben a través del teclado, monitorear el tráfico de
la red, entre tantas otras actividades.
Los atacantes suelen utilizar troyanos de manera combinada junto a otros tipos de códigos
maliciosos. Por ejemplo, cuando han ganado acceso a través del troyano, implantan en el
sistema otros códigos maliciosos como rootkits que permite esconder las huellas que el
atacante va dejando en el equipo (Covering Tracks), y backdoors para volver a ingresar al
sistema cuantas veces considere necesario; todo, de manera remota y sin que, en la
mayoría de los casos, los administradores de la red adviertan su actividad.
Si bien cualquier persona con conocimientos básicos de computación puede crear un
troyano y combinar su payload con programas benignos a través de aplicaciones
automatizadas y diseñados para esto, los troyanos poseen un requisito particular que debe ser
cumplido para que logren el éxito: necesitan la intervención del factor humano, en otras
palabras, tienen que ser ejecutados por el usuario.
Es por ello que estas amenazas se diseminan por medio de diferentes tecnologías como
dispositivos USB, mensajería instantánea, redes P2P, e-mail, etcétera; a través de alguna
metodología de engaño (Ingeniería Social), aparentando ser programas inofensivos bajo
coberturas como protectores de pantalla, tarjetas virtuales, juegos en flash, diferentes tipos de
archivos, simulando ser herramientas de seguridad, entre tantos otros.
8. Francis Buisa Calle
Francis Buisa Calle Página 7
CONTRASEÑAS
Otro de los factores comúnmente explotados por los atacantes son las contraseñas. Si bien en
la actualidad existen sistemas de autenticación complejos, las contraseñas siguen, y seguirán,
siendo una de las medidas de protección más utilizadas en cualquier tipo de sistema
informático.
En consecuencia, constituyen uno de los blancos más buscados por atacantes informáticos
porque conforman el componente principal utilizado en procesos de autenticación simple
(usuario/contraseña) donde cada usuario posee un identificador (nombre de usuario) y una
contraseña asociada a ese identificador que, en conjunto, permiten identificarse frente al
sistema.
En este tipo de proceso, llamado de factor simple, la seguridad del esquema de
autenticación radica inevitablemente en la fortaleza de la contraseña y en mantenerla en
completo secreto, siendo potencialmente vulnerable a técnicas de Ingeniería Social cuando los
propietarios de la contraseña no poseen un adecuado nivel de capacitación que permita
prevenir este tipo de ataques.
Si el entorno informático se basa únicamente en la protección mediante sistemas de
autenticación simple, la posibilidad de ser víctimas de ataques de cracking o intrusiones no
autorizadas se potencia. Sumado esto a que existen herramientas automatizadas diseñadas
para “romper” las contraseñas a través de diferentes técnicas como ataques por fuerza bruta,
por diccionarios o híbridos en un plazo sumamente corto, el problema se multiplica aún más.
Sobre la base de lo anteriormente explicado, se puede suponer que la solución ante este
problema es la creación de contraseñas mucho más largas (lo cual no significa que sean
robustas). Sin embargo, esta estrategia sigue siendo poco efectiva, simplemente, porque el
personal no se encuentra preparado para recordar largas cadenas de caracteres y terminan
escribiéndolas en lugares visibles o sitios accesibles por cualquier otra persona, incluso, ante
personas que no pertenecen a determinada área de acceso restringido.
Si bien es cierto que una contraseña que supere los diez caracteres y que las personas puedan
recordar, es mucho más efectiva que una contraseña de cuatro caracteres, aún así, existen
otros problemas que suelen ser aprovechados por los atacantes. A continuación se expone
algunos de ellos:
La utilización de la misma contraseña en varias cuentas y otros servicios.
Acceder a recursos que necesitan autenticación desde lugares públicos donde los
atacantes pueden haber implantado programas o dispositivos físicos como
keyloggers que capturen la información.
Utilización de protocolos de comunicación inseguros que transmiten la información en
texto claro como el correo electrónico, navegación web, chat, etcétera.
Técnicas como surveillance (videoconferencia) o shoulder surfing (mirar por detrás del
hombro), entre otras tantas, que permiten evadir los controles de seguridad.
9. Francis Buisa Calle
Francis Buisa Calle Página 8
Como contramedida destinada a fortalecer este aspecto de la seguridad, es posible
implementar mecanismos de autenticación más robustos como “autenticación fuerte de
doble factor”, donde no sólo se necesita contar con algo que se conoce (la contraseña) sino
que también es necesario contar con algo que se tiene, como por ejemplo una llave
electrónica USB o una tarjeta que almacene certificados digitales para que a través de ellos se
pueda validar o no el acceso de los usuarios a los recursos de la organización.
CONFIGURACIONES PREDETERMINADAS
Las configuraciones por defecto, tanto en los sistemas operativos, las aplicaciones y los
dispositivos implementados en el ambiente informático, conforman otra de las debilidades
que comúnmente son poco atendidas por pensar erróneamente que se tratan de factores
triviales que no se encuentran presentes en la lista de los atacantes.
Sin embargo, las configuraciones predeterminadas hacen del ataque una tarea sencilla para
quien lo ejecuta ya que es muy común que las vulnerabilidades de un equipo sean
explotadas a través de códigos exploit donde el escenario que asume dicho código se basa en
que el objetivo se encuentra configurado con los parámetros por defecto.
Muchas aplicaciones automatizadas están diseñadas para aprovechar estas vulnerabilidades
teniendo en cuenta las configuraciones predeterminadas, incluso, existen sitios web que
almacenan bases de datos con información relacionada a los nombres de usuario y sus
contraseñas asociadas, códigos de acceso, configuraciones, entre otras, de los valores por
defecto de sistemas operativos, aplicaciones y dispositivos físicos. Sólo basta con escribir en un
buscador las palabras claves “default passwords” (contraseña por defecto) para ver la infinidad
de recursos disponibles que ofrecen este tipo de información.
Por lo tanto, una de las contramedidas más eficaces para mitigar y prevenir problemas de
seguridad en este aspecto, y que muchas veces se omite, es simplemente cambiar los valores
por defecto. En este sentido, es importante no sacrificar la disponibilidad de los recursos por
ganar seguridad. Se debe encontrar un equilibrio justo entre usabilidad y seguridad.
La práctica de fortalecer el ambiente informático configurando de manera segura la tecnología
para contrarrestar los vectores de ataque se denomina hardening. En este aspecto, la
10. Francis Buisa Calle
Francis Buisa Calle Página 9
responsabilidad de realizar todo lo que se encuentre a su alcance para modificar los valores
predeterminados recae en quienes se encargan de la administración de los equipos.
Es importante que durante el proceso de hardening también se verifiquen otros aspectos
como las opciones que se configuran de manera predeterminada al instalar sistemas
operativos y demás recursos, como los nombres de rutas, nombres de carpetas, componentes,
servicios, configuraciones y otros ajustes necesarios, o innecesarios, que brinden un adecuado
nivel de protección.
OSINT (OPEN SOURCE INTELLIGENCE)
Los atacantes, sobre todo los atacantes externos, aprenden constantemente técnicas de
ataque que le permiten penetrar los esquemas de seguridad por más complejos que sean. En
consecuencia, la pregunta que inmediatamente viene a colación es ¿cómo lo logran?, y aunque
la respuesta pudiera parecer un tanto compleja, resulta más sencilla de lo que se imagina. La
respuesta es investigación.
Una de las primeras facetas de un ataque informático, consiste en la recolección de
información a través de diferentes técnicas como reconnaissance, discovery, footprinting o
Google Hacking; y precisamente, Open Source Intelligence (Inteligencia de fuentes abiertas) se
refiere a la obtención de información desde fuentes públicas y abiertas.
La información recolectada por el atacante, no es más que la consecuencia de una detallada
investigación sobre el objetivo, enfocada a obtener toda la información pública disponible
sobre la organización desde recursos públicos. En este aspecto, un atacante gastará más del
70% de su tiempo en actividades de reconocimiento y obtención de información por que
cuanto más aprende el atacante sobre el objetivo, más fácil será llevar a cabo con éxito el
ataque.
Generalmente, los atacantes hacen inteligencia sobre sus objetivos durante varios meses
antes de comenzar las primeras interacciones lógicas contra el objetivo a través de
diferentes herramientas y técnicas como el scanning, banner grabbing (captura de titulares) y
rastreo de los servicios públicos. Aún así, estas actividades son sólo sondeos sutiles que buscan
verificar los datos obtenidos.
Los responsables de las organizaciones se sorprenderían al ver el enorme caudal de
información que se puede encontrar en Internet sobre, no sólo las actividades propias de la
organización, sino que también, información sobre las actividades de los empleados y su
familia.
A través del siguiente listado se refleja algunos ejemplos concretos sobre el tipo y
sensibilidad de la información que un atacante podría obtener haciendo OSINT:
Los nombres de sus altos jefes/ejecutivos y de cualquier empleado pueden ser
obtenidos desde comunicados de prensa.
La dirección de la empresa, números telefónicos y números de fax desde diferentes
registros públicos o directamente desde el sitio web.
Qué, o cuáles, empresas proveen el servicio de Internet (ISP) a través de técnicas
sencillas como DNS lookup y traceroute.
11. Francis Buisa Calle
Francis Buisa Calle Página 10
La dirección del domicilio del personal, sus números telefónicos, currículum vitae,
datos de los familiares, puestos en los que desempeña funciones, antecedentes
penales y mucho más buscando sus nombres en diferentes sitios.
Los sistemas operativos que se utilizan en la organización, los principales programas
utilizados, los lenguajes de programación, plataformas especiales, fabricantes de los
dispositivos de networking, estructura de archivos, nombres de archivos, la
plataforma del servidor web y mucho más.
Debilidades físicas, accesspoint, señales activas, endpoint, imágenes satelitales,
entre otras.
Documentos confidenciales accidentalmente, o intencionalmente, enviados a cuentas
personales de personas que no en la actualidad no guardan relación alguna con la
organización, más allá del paso por la misma.
Vulnerabilidades en los productos utilizados, problemas con el personal,
publicaciones internas, declaraciones, políticas de la institución.
Comentarios en blogs, críticas, jurisprudencia y servicios de inteligencia competitiva.
Como se puede apreciar, no hay límite a la información que un atacante puede obtener desde
fuentes públicas abiertas donde, además, cada dato obtenido puede llevar al descubrimiento
de más información.
En cuanto a las medidas preventivas que se pueden implementar, existe un punto de partida
delimitado por la información que ya se encuentra en Internet y aquella que se publicará a
futuro en fuentes públicas.
En el primero de los casos, una vez que la información se encuentra en Internet siempre está
allí disponible sin poder ser modificada o eliminada, por consiguiente, continuará erosionando
sobre la seguridad de la entidad. De todas formas, siempre queda la posibilidad de limpiar
cualquier recurso de información que se encuentre bajo su control directo, poniéndose en
contacto con quienes poseen la información y solicitar que la cambien.
Con respecto a la información que se publicará, antes de hacerlo se debe ejecutar
contramedidas efectivas que contemplen la protección de cierto tipo de información. Esto se
logra a través de políticas de seguridad rigurosas tendientes a controlar o limitar la
información que en el futuro sale al mundo exterior de la organización, siendo discreto en los
anuncios, en detalles sobre proyectos y productos, comunicados de prensa, etcétera.
12. Francis Buisa Calle
Francis Buisa Calle Página 11
Tabla de contenido
ATAQUES INFORMATICOS............................................................................................................. 1
INTRODUCCION......................................................................................................................... 1
CONCEPTO................................................................................................................................. 2
ANATOMIA DE UN ATAQUE INFORMATICO.............................................................................. 3
DEBILIDADES DE UN ATAQUE INFORMATICO........................................................................... 4
INGENIERÍA SOCIAL ............................................................................................................... 4
FACTOR INSIDERS.................................................................................................................. 5
CÓDIGOS MALICIOSOS .......................................................................................................... 6
CONTRASEÑAS....................................................................................................................... 7
CONFIGURACIONES PREDETERMINADAS.............................................................................. 8
OSINT (OPEN SOURCE INTELLIGENCE) ................................................................................. 9