Sei sulla pagina 1di 6

1

Actividad Trabajo Colaborativo 2. Fase 2.


Grupal
Morán Fernández César Enrique,
Universidad
Restrepo Santacruz
Nacional Abierta
Jenny yFernanda,
a Distancia
Muñoz
UNAD.
Sánchez Clara
Inés
cemofeunad@gmail.com

Resumen— se realiza un informe para la


Multinacional “SSM Latin-World Corporation, con el II. SERVICIO DE ETHICAL HACKING /
fin de presentar los resultados s en el cual se propone PENETRATION TESTING
una metodología final a implementar para realizar las
respectivas mejoras en el interior de la multinacional. Los servicios de Penetration Testing se clasifican en:
En donde se propone implementar dentro de la → Penetration Testing de Aplicaciones Web
organización un ethical hacking mediante las siguientes → Penetration Testing de Infraestructura
fases: planeación, descubrimiento, ataque, reporte. → Ingeniería Social

Palabras clave— Ethical Hacking, metodología, Con los servicios de Ethical Hacking / Penetration
planeación. Testing se pretende:
 Identificar vulnerabilidades resultado de errores de
Abstract— a report for the multinational "SSM Latin- diseño e implementación, configuración insegura,
World Corporation is performed, in order to present contraseñas débiles, software no actualizado, entre
the results s in which a way to implement otros.
improvements for the respective inside the  Conocer las debilidades de sus aplicaciones e
multinational methodology is proposed. Where it is infraestructura, cuya vulneración puede ocasionar
proposed to implement within the organization have daños de alto impacto para su negocio.
an ethical hacking through the following phases :  Obtener un plan de acción para la remediación de
planning , discovery, attack report. sus vulnerabilidades, clasificadas según su nivel de
riesgo.
Keywords - Ethical Hacking , methodology, planning.  Obtener informes técnicos libres de falsos
positivos, sustentados con la evidencia obtenida
durante el proceso de evaluación.
I. INTRODUCCIÓN
 Ejecutar procedimientos detallados para la
remediación de vulnerabilidades.
El objetivo fundamental del Ethical Hacking (hackeo
ético) es explotar las vulnerabilidades existentes en el
Las pruebas de penetración se enfocan principalmente en
sistema de "interés" valiéndose de test de intrusión, que
las siguientes perspectivas:
verifican y evalúan la seguridad física y lógica de los
sistemas de información, redes de computadoras,
aplicaciones web, bases de datos, servidores, etc. Con el  Pruebas de penetración con objetivo: se buscan
fin de ganar acceso y "demostrar" que un sistema es las vulnerabilidades en partes específicas de los
vulnerable, esta información es de gran ayuda a las sistemas informáticos críticos de la organización.
organizaciones al momento de tomar las medidas  Pruebas de penetración sin objetivo: consisten en
preventivas en contra de posibles ataques examinar la totalidad de los componentes de los
malintencionados. Dicho lo anterior, el servicio de Ethical sistemas informáticos pertenecientes a la
Hacking consiste en la simulación de posibles escenarios organización. Estas pruebas suelen ser las más
donde se reproducen ataques de manera controlada, a laboriosas.
través del Ethical Hacking (es posible detectar el nivel de  Pruebas de penetración a ciegas: en estas pruebas
seguridad interno y externo de los sistemas de sólo se emplea la información pública disponible
información de la multinacional, para poder determinar sobre la organización.
el grado de acceso que tendría un atacante con  Pruebas de penetración informadas: aquí se
intenciones maliciosas a los sistemas informáticos con utiliza la información privada, otorgada por la
información confidencial. organización acerca de sus sistemas informáticos.
2

En este tipo de pruebas se trata de simular  Ejecución de herramientas de scanning


ataques realizados por individuos internos de la de vulnerabilidades.
organización que tienen determinado acceso a  Búsqueda manual de vulnerabilidades.[1]
información privilegiada.  Herramientas de scanning de vulnerabilidades.
 Pruebas de penetración externas: son realizas Buscan automáticamente vulnerabilidade
desde lugares externos a las instalaciones de la “conocidas” en los Sistemas Operativos y
organización. Su objetivo es evaluar los servicios que se estén ejecutando.
mecanismos perimetrales de seguridad  Permiten, en algunos casos, “explotar” las
informática de la organización.
vulnerabilidades detectadas.
 Pruebas de penetración internas: son realizadas
 Facilitan la actualización de las bases de datos de
dentro de las instalaciones de la organización con
el objetivo de evaluar las políticas y mecanismos vulnerabilidades.[1]
internos de seguridad de la organización.[1]
IV. PLANEAMIENTO
III. METODOLOGÍA DE EVALUACIÓN
La realización de un pent test requiere una planificación
Se utiliza una metodología de evaluación de previa que tiene mínimamente los siguientes pasos:
seguridad informática que incluye cuatro etapas:  Reunión de alineamiento
En esta reunión debe definirse el alcance del trabajo.
 Etapa de Descubrimiento Dentro de esto tenemos:
Esta es la etapa donde se deberá delimitar las  ¿Qué tipo de Pentest se va a realizar?
áreas donde se focalizara la evaluación, para ello  Horario de realización del pentest (durante las
se debe entender los riesgos del negocio asociado horas laborales o fuera del horario laboral)
al uso de los activos informáticos involucrados.  Se permitira DoS?
 Se pueden instalar Backdoors ?
 Etapa de Exploración  Se pueden realizar Defacement de los sitios?
En esta se trazan los objetivos para las demás  Se pueden borrar logs?
etapas y se aplican técnicas no invasivas para  Conocerá el personal la realización del
identificar todos los blancos potenciales. pentest?
Las tareas que predominan en esta etapa son:  Se puede utilizar Ingeniería Social?
 Detección de módems activos.  Luego de esta reunión se realizara un
 Confirmación de rangos de direcciones
documento en forma de contrato o de memo
IP.
interno indicando el alcance del pent test y
 Detección de equipos activos e
identificación de Sistemas Operativos. otorgando el permiso necesario para la
 Detección de servicios activos e realización.
identificación Software y versiones.  Realización del Pentest
 Detección de barreras de protección. La realización del pentest básicamente está
 Análisis de características de dividida en los siguientes pasos:
configuración en redes WiFi.[1]  Reconocimiento: Que a su vez está divido en
Footprint y Scanning.
 Técnica de Scanning.  Adquisición de Objetivo: Comprende
Esta técnica la utilizan los intrusos para poder Enumeración de vulnerabilidades, Acceso,
acceder a un conjunto de blancos potenciales estalación de privilegios y búsqueda de nuevos
buscando alguna característica, esta técnica se la objetivos.
utiliza en la detección de equipos, servicios y  Eliminación de Huellas: Eliminación de rastros
módems activos.[1] en logs.
 Etapa de Evaluación.  Luego dependiendo de los acordados, se
Se basa en el análisis de todos los datos pueden realizar pruebas de Denegación de
encontrados para la detección y determinación de Servicios o dejar instalados Backdoors.
vulnerabilidades de seguridad informática que  Reporte
afectan a los sistemas evaluados. En este paso se realizara el reporte de los
 Durante esta etapa se realizan las evaluaciones resultados obtenidos de la evaluación
de seguridad en todos los posibles niveles,  Presentación de resultados.
destacándose las siguientes tareas:  En este último paso se presentan todos los
3

resultados de la evaluación del sistema.[1] buffer overflows, acceso a puertos abiertos, ataques web,
etc.[2]
I. DESCUBRIMIENTO
Para realizar las pruebas de Pentest en la Multinacional
 Seguridad de La Información. ABC World Corp se va a utilizar la distribución “Kali
 Uso de Internet. Linux” que es una avanzada, robusta y estable
 Monitoreo a la Seguridad. distribución de seguridad basada en Debian GNU/Linux.
 Administración de contraseñas
 Administración de Cuentas
 Administración y seguridad en Servidores.
 Licenciamiento de Software.
 Respaldo y Recuperación de Información.
 Administración de reporte de Incidentes
(tickets)
 Detección de Intrusiones.
 Buen uso de los recursos de la empresa
 Acceso físico a los recursos
 Acceso a la red
 Administración de cambios
 Detección de virus

V. HERRAMIENTAS A UTILIZAR EN LA
EXPLORACIÓN DE VARIABLES

Nessus. Es un escáner de vulnerabilidades muy popular,


el cual es utilizado por muchas empresas en todo el Figura 1. Pantalla de inicio de Kali Linux.
mundo, las cuales logran importantes ahorros en costos
mediante el uso de esta herramienta de auditoría de Kali Linux tiene más de 300 herramientas de pruebas de
sistemas de información para la búsqueda de fallas penetración:
críticas de seguridad.

Nmap. (“Network Mapper”) es una herramienta gratuita


para la exploración de la red o la auditoría de seguridad,
sirve para analizar rápidamente grandes redes, aunque
funciona muy bien en equipos individuales. Utiliza
paquetes IP para determinar qué hosts están disponibles
en la red, qué servicios estos equipos ofrecen, qué
sistemas operativos (y versiones del sistema operativo) se
están ejecutando, qué tipo de filtros de paquetes o
firewalls están en uso, y muchas más utilidades.

Wireshark. Es un programa analizador de protocolos de


red o sniffer, que le permite capturar y navegar de forma
interactiva por los contenidos de los paquetes capturados
Figura 2. Se indica el Top 10 de las Herramientas de Seguridad,
en la red. El objetivo del proyecto fue crear un analizador entre las que se encuentra nmap, sqlmap,wireshark.
de calidad comercial para Unix. Funciona muy bien en
Linux y Windows (con una interfaz gráfica de usuario),
fácil de utilizar y puede reconstruir flujos TCP / IP y
VoIP.

Snort. Es un NIPS: Network Prevention System y un


NIDS: Network Intrusion Detetection, capaz de analizar
redes IP. Se usa sobre todo para detectar ataques como
4

Figura 3. Herramientas para recuperación de información, entre las Figura 6. Pantalla inicial de sqlmap.
que se encuentra nmap.

Figura 7. Pantalla inicial de Wireshark.


Figura 4. Pantalla inicial de nmap.

Figura 7. Pantalla inicial de Metasploit.

Figura 5. Análisis de Vulnerabilidades-Evaluación de Bases VIII. CONCLUSIONES


de datos - sqlmap.
 Se fortalecen los conocimientos en Seguridad en
Sistemas Operativos, logrando explorar los
conceptos relacionados con Ataques, controles,
sistemas de prevención en ambientes locales y
5

globales para la búsqueda e implementación de Administración Documental, en el Servicio Nacional de Aprendizaje SENA,
Regional Cauca, postulante a graduarse como Ingeniera de Sistemas en la
soluciones relacionadas con la seguridad Universidad Abierta y a Distancia UNAD, actualmente realiza la especialización
informática, en la Multinacional ABC World Corp. en Seguridad Informática en la misma Universidad como requisito para su título
profesional. Desde hace siete (7) años, se encuentra vinculada como instructora
en el área de Archivo y Gestión Documental en el Servicio Nacional de
 Se le propone a la Multinacional ABC World Corp Aprendizaje SENA Regional Cauca, centro Comercio y Servicios. Hace parte de
identificar los elementos de la seguridad en Sistemas equipo de Voleibol de la Regional, amante del deporte, le gusta mucho el inglés y
la lectura.
operativos, asimismo se profundiza en temas
relacionados con vulnerabilidades y ataques
específicos a sistemas operativos así como las
herramientas para implementar los respectivos
controles y acciones de prevención, con las
respectivas pruebas de Pentesting utilizando el
robusto paquete de herramientas Kali Linux.

 Para realizar las pruebas de Pentesting en


Multinacional ABC World Corp. Es indispensable la
firma de un contrato firmado por escrito donde se
exonere al hacker ético de toda responsabilidad como
consecuencia de las pruebas que realice (siempre que
sea dentro del marco acordado).

XI. REFERENCIAS

[1] J. L. Ramos Ramos, Pruebas de penetración o Pent Test, Universidad


Mayor de San Andrés.
[2] Trabajo Colaborativo 1. Seguridad en Sistemas Operativos. Grupo 10.
Universidad Nacional abierta y a Distancia.

XII. BIOGRAFÍA

César Enrique Morán Fernández nació en


Colombia en San Juan de Pasto, el 05 de octubre de
1966. Se graduó de la Universidad de Nariño, en
Ingeniería Civil en 1988, tiene una especialización en
Alta Gerencia, tiene los créditos completos del
programa de Ingeniería de Sistemas de la Universidad
Nacional Abierta y a Distancia UNAD, se encuentra
estudiando en la misma universidad su especialización
en Seguridad Informática como opción de grado,
paralelamente está estudiando una especialización en
Gerencia de Proyectos, actualmente trabaja en el
Instituto Nacional de Vías INVIAS ocupando el cargo
de Director Territorial Nariño.

Jenny Fernanda Restrepo Santacruz Colombia


–Nacida en Popayán el 10 de Mayo de 1985 –
Graduada en Tecnología en Sistemas y
Soluciones informáticas , técnico en Educación de
la Primera Infancia, estudiante del programa de
Ingeniería de Sistemas en la Universidad
Nacional Abierta y a distancia UNAD, Cead,
actualmente cursa la Especialización en
Seguridad Informática como requisito de opción
de grado. Se desempeña como docente del área de
tecnología e informática en el nivel de Básica
primaria desde hace 7 años, en la Institución
Educativa Sede Mercedes Pardo.

Clara Inés Muñoz Sánchez, nacida en Popayán Cauca


el 6 de junio de 1976. Graduada como tecnóloga en
6

Potrebbero piacerti anche