Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introducción
Un Sistema Operativo es un conjunto de programas que regulan los aspectos fundamentales del
sistema y corradina las aplicaciones y servicios que maneja el usuario.
Es importante tener claro el concepto de dos términos fundamentales al hablar del cuidado en un
sistema operativo.
Tabla de Contenidos
El funcionamiento de un software de captura de teclas es sencillo, “este se ejecuta en
segundo plano sin notificar al usuario y tomará nota de cada golpe de teclado y luego lo
alimentará a un servidor en línea al que puede acceder el atacante”. [ CITATION
Rub18 \l 2058 ]
Para prevenir ser víctima de este tipo de ataque, es recomendable utilizar siempre un
software de antivirus para proteger el Pc. Adicional a esto también se puede usar
programas como Zemana AntiLogger y SpyShelter Stop-Logger.
SpyShelter es un programa que proporciona cifrado de lo que se teclee, sino que también
protege el PC contra capturas de pantalla o portapapeles.
Malware
“Virus: Los virus infectan archivos limpios. Dañan las funciones esenciales de un
sistema, y eliminan archivos
abierta de testeo de seguridad)
Burp Suite
penetración en aplicaciones web.
Características:
Escáner de vulnerabilidades sirve para evaluar los riesgos de seguridad en los equipos
de una red y cerrar sus vulnerabilidades.
des
Recomendación:
IDS PASIVO
Un IDS pasivo es un sistema que está configurado solo para monitorear y analizar la
actividad del tráfico de la red y alertar a un operador sobre posibles vulnerabilidades y
ataques. La notificación o alerta puede venir en muchas formas, incluido un correo
electrónico, un mensaje de texto, una ventana emergente o una notificación en un monitor
NIDS (Red IDS): por su sigla en inglés (NETWORK INTRUSION DETECTIONS
SYSTEM). Sistema de detención de intrusos en la red, Este tipo de IDS se encargan de un
segmento de la red, identificando el tráfico y los ataques que apunten a ese segmento.
Funcionan similar a un SNIFFER, pero el SNIFFER funciona como complemento en la
captura de paquetes.
Está catalogado entre los sistemas de detección de intrusos basados en la red, son
aplicaciones que, al ser conectadas a la red por medio de los adaptadores, pueden
monitorear el tráfico de paquetes para controlar anomalías que evidencias las acciones de
intrusos o hackers, permitiendo la revisión de casa paquete con algún tipo de ataque.
Desventajas:
SURICATA
BROIDS registra es capaz de registrar las actividades en la red con detalle, por lo cual es
mucho más útil para las investigaciones forenses de la red. BROIDS es popular, ya que
apunta a la intrusión de alta velocidad y alto volumen, y detecta el uso de potentes
técnicas de filtrado de paquetes para lograr el rendimiento esencial.
Propuestas para Implementación del servidor Proxy
HTTP proxy
OWASP ZAP PROXY:
OWASP ZAP es un escáner de seguridad web de código abierto. Pretende ser utilizado
como una aplicación de seguridad y como una herramienta profesional para pruebas de
penetración.
Implementación
En este caso vamos a ver los elementos que integran un HTTP PROXY y como se
pueden utilizar para manipular las peticiones y las respuestas que obtenemos de una
aplicación.
Instalar ZAPROXY
Se habilita snapd
sudo apt update Y sudo apt install snapd
En esta parte se puede observar que hay diferentes opciones relacionadas con el proxy.
Usualmente un proxy se usa en una computadora para hacer reenviar la información
hacia un “equipo” que esta en una red y que de ahí se envíe hacia internet.
Lo que se hace al configurar el proxy es imitar el uso de ese “equipo” a través de un
software instalado dentro de nuestro computador, (ZAP PROXY) y que va a hacer que el
navegador envíe toda la información hacia ese proxy antes de que salga hacia internet.
Para esto:
Conclusión de la implementación:
ZAP PROXY es un proxy que sirve para interceptar peticiones entre un cliente y
un servidor, no es un proxy de control, ni cache de navegación.
Zap Proxy es un proxy de interceptación ideal en el campo de la seguridad,
configurado de la manera correcta, permite ver todo el tráfico entre el navegador y
el servidor web de turno, dejando ver de forma sencilla las cabeceras y cuerpo de
los mensajes HTTP sin importar el método usado (HEAD, GET, POST, etc).
Además se puede modificar el tráfico HTTP a nuestro antojo en ambas
direcciones de la comunicación (entre el servidor web y el navegador).
Se recomienda que ZAP solo se instale y use en sistemas operativos que estén
completamente parcheados y mantenidos activamente.
Seleccionar
Ya queda creado
Se selecciona y se da clic en ok
Denegar el acceso
Todos los usuarios denegados
Configuraciones de red
Se selecciona la opción de HTTP proxy y se cola la IP y el puerto