Sunteți pe pagina 1din 9

Ciencia, Tecnologa y Cultura al Servicio del Ser

Humano

Seguridad Informtica

Reporte: Proyecto Final; Reto Honeynet

Por:
Alvarez Rivera David Augusto
Ortega Gonzales Gerardo
Ramos del Pozo Norman Enrique

Aula: A-40

Profesor(a):
Mtro.: Rafael Llamas Contreras

San Luis Potos, S.L.P., Mayo de 2015.

Contenido
Sinopsis........................................................................................................ 3
Introduccin................................................................................................. 3
Marco Terico.............................................................................................. 3

2
Qu es la Seguridad Informtica?..............................................................3
Importancia De La Seguridad Informtica...................................................5
VoIP............................................................................................................. 7
Malware....................................................................................................... 7
Objetivos...................................................................................................... 8
Metodologa De Desarrollo........................................................................8
Bibliografa.................................................................................................. 9

Sinopsis
Se tiene conocimiento de un ataque realizado a un servidor que tiene
montado la tecnologa VoIP. Se realizara un anlisis forense de un archivo
log y un archivo de captura de red con el propsito de encontrar las
herramientas que se utilizaron para realizar el ataque y tratar identificar al
atacante. En el archivo pcap se buscar los movimientos que realiz cuando
logr perpetrar el ataque junto con la informacin que logr extraer.

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

3
Se utilizaron herramientas como wireshark y tshark para lograr concluir lo
mayor posible el ataque.

Introduccin
En tiempos anteriores, la gente manejaba la comunicacin solamente
personal, no exista algn mtodo para comunicarse a distancia con los
dems. Haba mtodos como la mensajera por el envo de cartas y se
tardaba demasiado en hacerse la entrega del mensaje.
Con el avance tecnolgico en las ltimas dcadas, se tienen sistemas
tecnolgicos capaces de entablar una comunicacin a distancia con el envo
de mensajes en tiempo real, sin duda alguna, esto facilit la manera de
interactuar con las dems personas. El poder estar comunicado en cualquier
parte del mundo, implica un reto para la gente que desarrolla estas
tecnologas, debido a que la privacidad de la comunicacin puede ser
penetrada por terceros que buscan algn beneficio y afectar a los usuarios
dentro de una conversacin.
La tecnologa como VoIP, es una alternativa de comunicacin dentro de un
espacio limitado, como lo son empresas o sitios privados, en donde la
informacin que se transmite en la comunicacin puede ser de carcter
delicado, por lo tanto esta tecnologa auxilia a que personas ajenas al sitio
puedan conocer los mensajes transmitidos en la comunicacin, sin embargo
no est exenta de alguna vulnerabilidad.

Marco Terico
Qu es la Seguridad Informtica?
El termino seguridad informtica se puede interpretar de varias maneras,
hay autores que lo definen de una manera y cada quien lo hace desde su
perspectiva o de las experiencias que se tengan en un campo laboral.
Jorge Ramio Aguirre define la seguridad informtica como un proceso y no
un producto, al no ser algo tangible, por lo tanto, no se puede medir, ni se
puede saber que tan seguro es un sistema.
Ms adelante se hablara de la importancia que tiene la seguridad
informtica en la vida cotidiana y de manera ms a fondo.
Sim embargo, Nos hemos puesto a pensar que la seguridad informtica
aplica cada vez que abrimos una pgina en internet o al encender tu
computador?, vamos a plantear las siguientes preguntas.

Tenemos un respaldo de toda nuestra informacin?


Con quin compartimos nuestros dispositivos?
Qu tanta informacin publicamos en las redes sociales?
Cada una de las personas que aadimos, las hemos visto
fsicamente alguna vez?, Sabemos sus intenciones?

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

4
Es correcto poner todos los datos personales a la vista de todo el
mundo?
Hablar de seguridad informtica no solo significa hablar a nivel empresarial
o menospreciar informacin que para nosotros tal vez no sea importante. En
muchas ocasiones, la basura que tiramos es un tesoro para los dems, no es
de pensar que a ti no te puede pasar y ser hackeado o extorsionado gracias
a lo que publicamos en la internet.
En los sistemas informticos tambin existe un riesgo de ser atacado por
personas ajenas a la empresa, es importante que un sistema tenga las
precauciones necesarias para evitar ser atacado, para tratar de evitar ese
tipo de actos, es necesario que se cumplan tres aspectos importantes
ligados a la seguridad extra que tendr el sistema.
Confidencialidad: Se trata de la capacidad de un servicio, de unos
datos o de un sistema a ser accesible y utilizable por los usuarios o
procesos autorizados cuando lo requieran. Tambin se refiere a la
capacidad de que la informacin pueda ser recuperada en el
momento que se necesite.
Integridad: Es la cualidad que posee un documento o archivo que no
ha sido alterado y que adems permita comprobar que no se ha
producido manipulacin alguna en el documento original.
Disponibilidad: Se trata de la cualidad que debe poseer un documento
o archivo para que ste solo se entienda de manera comprensible o
sea ledo por la persona o sistema que est autorizado.

Importancia De La Seguridad Informtica


Actualmente nuestra sociedad se basa en informacin procesada
digitalmente, debemos protegerla debido a que la informacin es poder.
La inmensa mayora de los usuarios de ordenadores, tabletas, mviles entre
otros, deberan saber que sus mquinas son muy poderosas, pero tambin

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

5
muy vulnerables. Es importante reconocerlo, dado que nuestra vida es
digital:
Hablamos por telfonos mviles.
Enviamos mensajes con aplicaciones IP, como e-mail, WhatsApp, etc.
Hacemos compras por Internet. De todo tipo: libros, viajes, comida.
Estudiamos por Internet, desde una simple bsqueda de informacin
en la Wikipedia hasta clases en directo en un campus virtual.
Entramos en contacto con determinadas empresas y organizaciones a
travs de su pgina web para conocer las novedades de su ltimo
lanzamiento, pedir ayuda con un problema, etc.
Las empresas realizan entre s contratos electrnicos sin necesitar
una firma en un papel.
No hay marcha atrs. La era de la informacin es el presente y el futuro de
nuestra civilizacin. Por eso hay que estar preparados para evitar estas
situaciones:
Nuestras conversaciones son personales: nadie ms debera poder
escucharlas.
Nuestros mensajes son privados: nadie debera tener acceso a ellos.
Una compra solo interesa al vendedor y al comprador. Y debe
asegurarse que el vendedor proporcionar los productos elegidos y el
comprador pagar el precio acordado.
La informacin pblica en Internet debe estar al alcance de todos.
Las empresas deben cuidar su imagen: no pueden consentir un
ataque a su pgina web que modifique el contenido, engaando a sus
clientes y usuarios.
Los contratos entre empresas son privados en muchos casos, y en
todos los casos les comprometen a llevarlos a cabo. Nadie externo
debe poder alterarlos, ni siquiera conocerlos.

La
seguridad
informtica
intenta
proteger
el
almacenamiento,
procesamiento y transmisin de informacin digital. En los ejemplos
anteriores:

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

6
Las conversaciones por telfono mvil van cifradas: aunque otro
mvil pueda recibir la misma seal, no puede entender qu estn
transmitiendo.
Los mensajes se almacenan en el servidor de correo y,
opcionalmente, en el cliente de correo que ejecuta en mi ordenador.
Debemos proteger esos equipos, as como la comunicacin entre
ambos. Por ejemplo, podemos cifrar el mensaje y enviarlo al servidor
por una conexin cifrada.
La navegacin por la web del vendedor puede ser una conexin no
cifrada, pero cuando se utiliza el carrito debemos pasar a servidor
seguro. Por otra parte, la web del vendedor debe estar disponible a
todas horas: hay que protegerla frente a cadas de tensin, cortes de
red, accidentes o sabotajes de sus instalaciones (inundaciones,
incendios, etc.).
Los servidores de informacin de una red mundial deben estar
disponibles a todas horas.
Las empresas deben restringir el acceso a las partes protegidas de su
web, como la administracin y la edicin de contenidos.
Los contratos deben llevar la firma digital de las empresas
interesadas
y deben almacenarse en discos cifrados con
almacenamiento redundante, cuya copia de seguridad ir tambin
cifrada , y se dejar en un edificio diferente, a ser posible en otra
ciudad).
A pesar de toda nuestra preocupacin y todas las medidas que tomemos, la
seguridad completa es imposible.
Podemos estar seguros de que en nuestra casa o en nuestra empresa
estamos aplicando todas las medidas; pero no sabemos qu hacen las otras
personas con las que nos comunicamos. En el mbito personal,
posiblemente enviamos imgenes a alguien que no sabe que tiene un
troyano en su ordenador, y que ese troyano est especializado en difundir
en Internet cualquier imagen que encuentra.
En el fondo, todo es informacin: sean los escasos 140 caracteres de un
tweet, sean ficheros de varios megabytes, estn en nuestro equipo y
alguien puede intentar obtenerlos. La clave es la motivacin: quin est
interesado en nuestra informacin.
Por otro lado, los mecanismos de seguridad deben estar adaptados a cada
caso particular: una contrasea de 20 caracteres que utiliza maysculas,
minsculas, nmeros y signos de puntuacin es muy segura; pero si
obligamos a que sean as las contraseas de todos los empleados, la
mayora la apuntar en un papel y la pegar con celofn en el monitor.

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

7
Cualquiera que se siente en el ordenador tendr acceso a los recursos de
ese usuario.
Un caso real donde se mezcla lo profesional y lo personal: una persona
regala a su pareja un telfono mvil de la empresa. La pareja no lo sabe,
pero el equipo lleva preinstalado un troyano que registra todas las llamadas
y mensajes efectuados con ese telfono. Con esa informacin, el programa
elabora un informe que luego cuelga en una web, donde se puede consultar
introduciendo el usuario y la contrasea adecuados.

VoIP
Voz sobre ip (VoIP) es un grupo de recursos que hacen posible que la seal
de voz viaje a travs de redes TCP/IP. El trafico de VoIP puede circular por
cualquier red TCP/IP, incluyendo aquellas conectadas a internet. Esto
significa que se enva la seal de voz (digitalizada) en paquetes, en lugar de
enviarla (en forma digital o analgica) a travs de circuitos utilizables solo
para telefona como en la RTPC/PSTN (Red telefnica pblica conmutada).
Telefona sobre IP es el conjunto de nuevas funcionalidades de telefona que
se pueden ofrecer gracias al envo de la voz sobre el protocolo IP en redes
de datos TCP/IP
La voz ha de digitalizarse para ser transmitida por la red IP. Para ello se hace
uso de cdec que realizan la codificacin y comprensin del audio antes de
su transmisin, y luego su decodificacin y descompresin en recepcin,
para entregar una seal audible. Segn el cdec empleado en la
transmisin, se utilizara ms o menos el ancho de banda y recursos del
sistema de cmputo. La cantidad de ancho de banda utilizado suele ser
directamente proporcional a la calidad de los datos transmitidos.

Malware
El malware es software malicioso creado con la intencin de introducirse de
forma subrepticia en los computadores y causar dao a su usuario o
conseguir un beneficio econmico a sus expensas.
Existen varias clasificaciones de cdigo malicioso entre las que se
encuentran:
Virus.
Caballos de Troya (troyanos).
Puertas traseras (backdoors).
Gusanos de Internet (worms).
Bots.
Spyware.
Adware.
Combinaciones de las anteriores

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

Objetivos
1. En base a los archivos proporcionados, tratar de profundizar en el
conocimiento de la tecnologa VoIP
2. Conocer el uso de algunas herramientas para el anlisis forense
3. Tratar de identificar y tener conocimiento de la manera en que se
realiz el ataque y comprender lo propuesto en el reto

Metodologa De Desarrollo
Para la realizacin de este reto, se realizaron las siguientes actividades y se
complement con la bsqueda de informacin adicional.
1. Se realiz la bsqueda de informacin de la tecnologa VoIP asi como
como cada una de las herramientas para el anlisis.
2. Se hizo la descarga de herramientas como Whireshark y Tshark.
3. Se instal el sistema operativo Ubuntu en el disco duro de la
mquina.
4. Simulacin del escenario con los archivo obtenidos de la pgina:
http://www.honeynet.org/challenge2010

5. Insercin de comandos y anlisis de las herramientas para replicar el reto


Challenge 4:

6. VoIP (intermediate).
7. Analizar los resultados y comprender que fue lo que se realiz.

sinopsis o resumen ejecutivo


introduccin
Marco terico
Hiptesis/objetivo
Metodologa de desarrollo
Discusin de resultados
Conclusiones

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

Bibliografa
Fernando Duran. (2010). Seguridad Informtica en la Empresa. 18 de Mayo
de
2015,
de
Fernando
Duran
Sitio
web:
http://seguridadinformati.ca/articulos/malware
UNAM. (2010).Qu es Malware? 18 de Mayo de 2015, de UNAM Sitio web:
Fernando Duran. (2010). Seguridad Informtica en la Empresa. 18 de Mayo
de
2015,
de
Fernando
Duran
Sitio
web:
http://seguridadinformati.ca/articulos/malware
Universidad de Per. (2012). VoIP. 30 de Mayo de 2015, de Pontificia
Universidad
Catlica
de
Per
Sitio
web:
https://eciencia.urjc.es/bitstream/handle/10115/5939/Voz%20sobre
%20IP.pdf?sequence=1&isAllowed=y

SEGURIDAD INFORMTICA

INGENIERA EN TELEMTICA

S-ar putea să vă placă și