0% encontró este documento útil (0 votos)
85 vistas7 páginas

Nombre: Luis Angel Treviño Reyna Matrícula: 1906958 Nombre Del Curso: Seguridad Informática y Nombre Del Profesor: Miguel Ángel Gómez

El documento resume los conceptos clave de la seguridad informática como amenazas, vulnerabilidades, superficie de ataque y exploits. Explica los diferentes tipos de hackers (sombrero blanco, gris y negro) y las herramientas que usan para realizar pruebas de penetración, hacking inalámbrico, análisis de redes, decodificación de contraseñas y más. Finalmente, enumera varias categorías de herramientas de seguridad y sus usos para la detección de intrusiones, análisis forense y mit

Cargado por

Luis Angel Reyna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
85 vistas7 páginas

Nombre: Luis Angel Treviño Reyna Matrícula: 1906958 Nombre Del Curso: Seguridad Informática y Nombre Del Profesor: Miguel Ángel Gómez

El documento resume los conceptos clave de la seguridad informática como amenazas, vulnerabilidades, superficie de ataque y exploits. Explica los diferentes tipos de hackers (sombrero blanco, gris y negro) y las herramientas que usan para realizar pruebas de penetración, hacking inalámbrico, análisis de redes, decodificación de contraseñas y más. Finalmente, enumera varias categorías de herramientas de seguridad y sus usos para la detección de intrusiones, análisis forense y mit

Cargado por

Luis Angel Reyna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

Reporte

Nombre: Luis Angel Treviño Reyna Matrícula: 1906958

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín

Módulo Netacad: 13
Actividad: AA-RESUMEN MODULO 13

Fecha: 09/03/2023

Módulo 13 – Los atacantes y sus herramientas


Al estar bajo ataque significa que alguien busca acceder a nuestros activos, los cuales
pueden ser cualquier elemento de valor para alguna organización como datos,
propiedad intelectual, servidores, equipos, etc...
Antes de seguir explicando es necesario conocer ciertos conceptos:

 Amenaza: peligro potencial de un recurso, como los datos


 Vulnerabilidad: debilidad en un sistema o en su diseño que podría ser
aprovechada por una amenaza.
 Superficie de ataque: Suma total de las vulnerabilidades existentes en un
determinado sistema las cuales son accesibles por el atacante
 Exploits: Mecanismo utilizado para aprovechar una vulnerabilidad y
comprometer un activo.
Estos conceptos nos ayudaran a comprender los siguientes los cuales son en relación
de la gestión de riesgos, esto es el proceso de equilibrar los costos operaciones de
proporcionar medidas de protección con los beneficios que estos brindan.
Existen 4 maneras de gestionar el riesgo:
1. Aceptación de riesgos: Se acepta el riesgo o se ignora, no se toman medidas.
2. Evasión de riesgos: Significa evitar cualquier exposición al riesgo eliminando la
actividad o el dispositivo que representa el riesgo o fue afectado.
3. Reducción de riesgos: Se adoptan medidas para reducir el riesgo, es una
estrategia de mitigación y es la más utilizada, requiere una evaluación de los
costos, etc. etc.
4. Transferencia de riesgos: Algunos o todos los riesgos son transferidos a un
tercero que acepte hacerse cargo
Otros términos comúnmente utilizados en la seguridad de la red son los siguientes:

 Contramedidas – Las medidas que se toman para proteger activos mediante la


mitigación de una amenaza o la reducción del riesgo.
 Impacto – El daño potencial que sufre la organización que es causada debido a la
amenaza.
Reporte

Hacker” es un término comúnmente usado para describir a un atacante, pero este


término tiene más de un significado:
 Un programador inteligente capaz de desarrollar nuevos programas y cambios de
código en los programas existentes para hacerlos más eficientes.
 Una red profesional que utiliza habilidades de programación sofisticadas para
asegurar que las redes no sean vulnerables a los ataques.
 Una persona que trata de obtener acceso no autorizado a los dispositivos en Internet.
 Una persona que ejecuta programas para prevenir o retardar el acceso a la red de un
gran número de usuarios, o para dañar o eliminar los datos en los servidores.
Existen diversos tipos de hackers, los diferencia su ocupación o propósito:
1. Los hackers de sombrero blanco son hackers éticos que utilizan sus habilidades de
programación con fines buenos, éticos y legales. Pueden realizar pruebas de
penetración de redes con la finalidad de poner en riesgo los sistemas y las redes
usando sus conocimientos sobre sistemas de seguridad informática con el fin de
detectar las vulnerabilidades de la red. Las vulnerabilidades de seguridad son
reportadas a los desarrolladores y al personal de seguridad quienes intentaran
arreglar la vulnerabilidad antes que pueda ser explotada.
2. Los hackers de sombrero gris son personas que cometen delitos y realizan acciones
probablemente poco éticas, pero no para beneficio personal ni para causar daños. Un
ejemplo sería alguien que pone en riesgo una red sin permiso y luego divulga la
vulnerabilidad públicamente. Un hacker de sombrero gris puede divulgar una
vulnerabilidad la organización afectada después de haber puesto en peligro la red.
3. Los hackers de sombrero negro son delincuentes poco éticos que violan la seguridad
de una computadora y una red para beneficio personal o por motivos maliciosos, como
ataques a la red. Algunos términos para describirlos son script kiddies, vulnerability
brokers, hacktivistas, ciberdelincuentes y hackers patrocinados por el Estado.

Muchos ataques de red pueden ser prevenidos si se comparte la información acerca


de los Indicadores de Peligro (IOC). En la actualidad, muchos gobiernos están
promoviendo activamente la ciberseguridad. La CISA y la NCSA son algunos
ejemplos de esas organizaciones.
Reporte

Herramientas para mitigar ataques/ Garantizar la seguridad

Categorías de herramientas Descripción

Las contraseñas son la amenaza de seguridad más vulnerable.


A las herramientas de decodificación a menudo se las conoce
como herramientas para recuperar contraseñas y se pueden
utilizar para decodificar o recuperar la contraseña. Esto se logra
ya sea quitando la contraseña original (después de evadir a la
decodificadores de contraseñas encriptación de datos) o directamente averiguando la
contraseña. Los decodificadores de contraseñas hacen
repetidos intentos por averiguar las contraseñas para
decodificarlas y acceder al sistema. Algunos ejemplos de
herramientas para decodificar contraseñas: John the Ripper,
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa.

Las redes inalámbricas son más susceptibles a las amenazas de


seguridad de la red. Las herramientas de hacking inalámbrico se
herramientas de hacking utilizan para hackear intencionalmente una red inalámbrica con
inalámbricas el fin de detectar vulnerabilidades en la seguridad. Algunos
ejemplos de herramientas de hacking inalámbrico: Aircrack-ng,
Kismet, InSSIDer, KisMAC, Firesheep y NetStumbler.

Las herramientas de análisis de red se utilizan para sondear


herramientas de escaneo y hacking dispositivos de red, servidores y hosts para puertos TCP o UDP
de redes abiertos. Algunos ejemplos de herramientas de análisis: Nmap,
SuperScan, Angry IP Scanner y NetScanTools.

Las herramientas de fabricación de paquetes se utilizan para


sondear y probar la solidez de un firewall usando paquetes
herramientas de fabricación de
especialmente diseñados. Algunos ejemplos de esta clase de
paquetes
herramientas: Hping, Scapy, Socat, Yersinia, Netcat, Nping y
Nemesis.

Las herramientas detectoras de paquetes se utilizan para


capturar y analizar paquetes en redes Ethernet LAN o WLAN
programas detectores de paquetes tradicionales. Algunas herramientas detectoras son las
siguientes: Wireshark, Tcpdump, Ethercap, Dsniff, EtherApe,
Paros, Fiddler, Ratproxy y SSLstrip.
Reporte

Un detector de rootkits es un comprobador de integridad de


archivos y directorios utilizado por hackers de sombrero blanco
detectores de rootkits
para detectar rootkits instalados. Algunos ejemplos de
herramientas son AIDE, Netfilter y PF: OpenBSD Packet Filter.

Los fuzzers son herramientas usadas por los atacantes cuando


los fuzzers para la búsqueda de intentan descubrir las vulnerabilidades de un sistema
vulnerabilidades informático. Algunos ejemplos de fuzzers: Skipfish, Wapiti y
W3af.

Las herramientas de informática forense son utilizadas por los


hackers de sombrero blanco para detectar cualquier rastro de
herramientas de informática
evidencia existente en un sistema informático en particular.
forense
Algunos ejemplos de herramientas: Sleuth Kit, Helix, Maltego y
Encase.

Los hackers de sombrero negro utilizan herramientas de


depuración para aplicar ingeniería inversa en archivos binarios
cuando programan ataques. También las utilizan los sombreros
depuradores
blancos cuando analizan malware. Algunas herramientas de
depuración son las siguientes: GDB, WinDbg, IDA Pro e
Immunity Debugger.

Los sistemas operativos para hacking son sistemas operativos


especialmente diseñados que vienen precargados con
herramientas y tecnologías optimizadas para hacking. Algunos
sistemas operativos para hacking
ejemplos de sistemas operativos especialmente diseñados para
hacking son Kali Linux, SElinux, Knoppix, Parrot OS, y BackBox
Linux.

Estas herramientas protegen el contenido de los datos de una


organización cuando se almacenan o transmiten. Las
herramientas de encriptación utilizan esquemas de algoritmo
herramientas de encriptación para codificar los datos con el fin de prevenir el acceso no
autorizado a los datos encriptados. Algunos ejemplos de estas
herramientas son VeraCrypt, CipherShed, OpenSSH, OpenSSL,
OpenVPN y Stunnel.

Estas herramientas identifican si un host remoto es vulnerable a


herramientas para aprovechar un ataque de seguridad. Algunos ejemplos de herramientas de
vulnerabilidades explotación de vulnerabilidades son Metasploit, Core Impact,
Sqlmap, Social Engineer Toolkit y Netsparker.
Reporte

Estas herramientas analizan una red o un sistema para identificar


puertos abiertos. También pueden utilizarse para escanear
vulnerabilidades conocidas y escanear Máquinas Virtuales,
escáneres de vulnerabilidad
dispositivos Bring Your Own (BYOD) y bases de datos de
clientes. Algunos ejemplos de estas herramientas son: Nipper,
Securia PSI, Core Impact, Nessus, SAINT y Open VAS.

Categoría de ataques
Categoría de ataque Descripción

Un ataque de intercepción pasiva (eavesdropping)


Ataque de intercepción ocurre cuando un atacante captura y escucha el
pasiva (eavesdropping) tráfico de la red. Este ataque también se conoce
como sniffing o snooping.

Los ataques de modificación de datos se producen


ataque de modificación cuando un agente de amenaza captura tráfico de la
de datos. empresa y puede alterar los datos en el paquete sin
el conocimiento del emisor o del receptor.

Un ataque de Suplantación de dirección IP ocurre


Ataque de Suplantación cuando un atacante crea un paquete IP que parece
de dirección IP provenir de una dirección válida dentro de la
intranet corporativa.

Los ataques basados en contraseñas se producen


cuando un atacante descubre las credenciales de
una cuenta de usuario válida. Los atacantes pueden
ataques basados en usar esa cuenta válida para obtener listas de otros
contraseñas usuarios e información de la red. De igual manera
pueden cambiar las configuraciones de servidores
y de la red, además de modificar, redireccionar o
eliminar datos.
Reporte

Un ataque de DoS impide el uso normal de una


computadora o red por parte de usuarios válidos.
Después de lograr acceder a la red, un ataque DoS
puede detener el funcionamiento de aplicaciones o
Ataque de Denegación de
de servicios de red. Un ataque de DoS también
Servicios (DoS, siglas en
puede saturar una computadora o toda la red con
inglés)
tráfico hasta que se apague por sobrecarga. Un
ataque de DoS también puede bloquear tráfico lo
que resulta en la pérdida de acceso a recursos de
red por parte de usuarios autorizados.

Este tipo de ataque se produce cuando los hackers


Ataque de intermediario se posicionan entre la fuente de origen y la de
(MiTM, Man-in-The- destino. Lo cual les permite monitorear, capturar y
Middle) controlar la comunicación en forma activa y
transparente.

Un ataque de clave en riesgo ocurre cuando un


atacante obtiene una contraseña secreta. Esto se
conoce como una contraseña comprometida. Una
ataque de clave en riesgo
clave comprometida puede utilizarse para obtener
acceso a una comunicación asegurada sin que el
emisor ni el receptor se enteren del ataque.

Un sniffer (rastreador) es una aplicación o un


dispositivo que puede leer, monitorear y capturar
intercambios de datos en la red y leer paquetes de
red. Si los paquetes no están encriptados, un sniffer
ataque de sniffer
permite ver por completo los datos que contienen.
Incluso es posible decodificar, abrir y leer paquetes
encapsulados (tunelizados), a menos que se
encripten y el atacante no tenga acceso a la clave.

Los atacantes utilizan una técnica o herramienta. Las herramientas de ataque se han
vueltos más sofisticadas y altamente automatizadas. Muchas de las herramientas están
basadas en Linux o UNIX y su conocimiento es útil para un profesional de la
ciberseguridad. Existen varios tipos de herramientas de seguridad y de hacking, como
descifradores de contraseñas, herramientas de hacking inalámbrico, herramientas de
escaneo de seguridad y de hacking de redes, herramientas de creación de paquetes,
rastreadores de paquetes, detectores de rootkits, fuzzers para buscar vulnerabilidades,
herramientas forenses, depuradores, sistemas operativos de hacking, herramientas de
Reporte

encriptación, herramientas de ataque a vulnerabilidades y escáneres de


vulnerabilidades. Las categorías de ataques incluyen los ataques de intercepción
pasiva, los ataques de modificación de datos, los ataques de suplantación de dirección
IP, los ataques basados en contraseñas, los ataques de denegación de servicio, los
ataques de intermediarios (MiTM), los ataques de claves comprometidas y los ataques
tipo sniffer

También podría gustarte