Sunteți pe pagina 1din 6

Efraín Rincón Ávila

Matricula: ES1821018238

Grupo: TM-KSG1-2001-B2-001

Materia: Seguridad 1

Carrera: Ing. en Telemática


Docente:
Carlos Blancas Basilio

Responsable del programa educativo de Telemática


Genoveva Díaz García

Nombre de la actividad
Seguridad en los componentes de redes e internet

Fecha: 25/05/20

1
1.- Backups
Es una copia de seguridad a mayor o menos escala, puede ser una versión reciente de la
información contenida en todos los equipos de nuestra compañía o puede tratarse de
servidores completos con grandes cantidades de datos. Gracias a las copias de seguridad
se puede tener un plan de acción en caso de que perdamos parte o toda la información,
un servicio o ciertos sistemas que permiten operar, podremos recuperarnos rápidamente.
Por lo tanto los backups permiten que en la compañía tengamos la tranquilidad de saber
que la información se guarda en una copia. Puede tratarse de una copia creada de forma
automática cada cierto tiempo o de un procedimiento que llevemos a cabo de forma
manual.
¿Cuáles son los beneficios de realizar backups en las empresas?
Contar con backups nos sirve para cumplir con varios aspectos que toda auditoria de
seguridad recomendaría. De ellos, los demás destacados son:
Capacidad de respuesta: gracias a las copias guardadas, podremos volver a tener todos
los sistemas plenamente operativos en un breve lapso de tiempo. Esto se traduce en un
nivel superior de eficiencia, que nos capacitará para restaurar la información y servicios
de manera eficaz.
Incremento de la confianza del cliente: si nuestros clientes pueden comprobar que
resolvemos cualquier adversidad en poco tiempo, incrementamos su confianza en
nuestros servicios.
Seguridad adicional: como es lógico, todas las medidas de seguridad que implementemos
servirán para proteger más y mejor a nuestro negocio y clientes. Las copias adicionales
nunca estarán de más, con independencia del volumen de datos y servicios que
manejemos.
¿Cómo realizar un backups eficaz?

 Para realizar un backup suelen seguirse los siguientes pasos:


 Selección del material clave a respaldar: información irremplazable, de gran valía
económica, etc.
 Almacenamiento en un sistema seguro de acuerdo a las posibilidades del individuo
o de la organización. Si es posible, se debe hacer un respaldo local (propio) y un
respaldo externo (en otra empresa o servicio) que resulte conveniente.
 Actualización del respaldo tomando en cuenta los datos modificados de la
información a guardar y la frecuencia con que se los modifica, de modo que
el backup esté siempre lo más al día posible y la pérdida de información se
minimice.
Existen numerosos programas, páginas, empresas y servicios en línea que ofrecen planes
de backup y recuperación de datos. El sector de la seguridad informática es, en un mundo
cada vez más digitalizado, un área informática en continuo crecimiento.
2.- keylogging.- (keylogger) Los keylogger realizan un seguimiento y registran cada tecla
que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del
2
usuario. Puede estar basado en hardware o software y se puede
usar como herramienta licita de control de TI, tanto profesional como personal,
aunque se pueden usar con fines delictivos. Por lo general se consideran un spyware
malicioso que se usa para capturar información confidencial como contraseña o
información financiera que posteriormente se envía a terceros para su explotación con
fines delictivos.
El malware de keylogger puede residir en el sistema operativo del equipo, en el nivel de
API del teclado, en la memoria o en el propio kernel. Los keyloggers pueden ser difíciles
de detectar porque no siempre provocan problemas perceptibles en el equipo como
procesos lentos o fallas técnicas. También es posible que a algunos programas antivirus
les cueste detectarlos ya que los spyware se caracterizan por ocultarse bien; suelen
presentarse como archivos o trafico normales y pueden reinstalarse automáticamente.
Afortunadamente, sí puedes proteger tu equipo de los keyloggers. Mantener actualizados
tu sistema operativo, productos de software y navegadores con los últimos parches de
seguridad debe ser siempre una parte de tu solución de seguridad, pero la mejor defensa
es instalar un buen producto antispyware que ofrezca protección contra este malware o
una solución integral de seguridad de Internet con sólidas funciones que dejen sin efecto
a los keyloggers.

3.- Exploit.- Es un programa informático, una parte de un software o una secuencia de


comandos que se aprovecha de un error o una vulnerabilidad para provocar un
comportamiento no intencionado o imprevisto en un software, hardware o en cualquier
dispositivo electrónico. Estos comportamientos incluyen por lo general la toma del control
de un sistema, la concesión privilegios de administrar al intruso o el lanzamiento de un
ataque de denegación de servicio (DoS o DDoS).

Tipos de Exploit

 Exploit remoto: en este caso el exploit actúa sin tener que estar físicamente en el
equipo objetivo al que se le va a vulnerar. Este ataque puede realizarse en la
propia red local donde esté conectado el equipo, pero también se puede recibir el
ataque por el simple hecho de estar conectado a internet.
 Exploit local: La actuación del exploit se realiza cuando este se encuentra
físicamente en el equipo al que pretende aparcar. Esto no quiere decir que tenga
que venir alguien a nuestro ordenador y volcar el exploit, sino que puede llegar a
nosotros a través de otro exploit remoto
 Exploit clientside: Este tipo de exploit necesita de la acción del usuario para poder
ejecutarse. Este es probablemente el más común hoy en día, ya que te pueden

3
enviar un correo electrónico o un mensaje para descargar un
archivo, o simplemente utilizar un link para una web, y es en ese
momento cuando se ejecuta el exploit. Esta

es la técnica que están utilizando para acceder a las imágenes de las famosas en
el conocido caso “the fappening”.

4.- Hydra.- es una fantástica herramienta de código abierto que nos permite realizar
ataques de fuerza bruta  con ayuda de diccionarios de una manera muy rápida y a una
gran cantidad pero gran cantidad  de protocolos.

Esta herramienta es permite ganar el acceso no autorizado de forma remota a un sistema,


es una herramienta vital para los investigadores, consultores y personas que se dedican a
la  seguridad .Ahora vamos a estudiar un poco más de cerca esta herramienta.
Esta herramienta ha obtenido una gran reputación gracias a poder ser ejecutada desde
consola tanto en sistemas Linux como Windows (ofreciendo además a los usuarios de
Linux la posibilidad de utilizar una interfaz gráfica) y por poder ejecutar los ataques
utilizando threads, dando al usuario la opción de elegir el número con los que quiere
realizar el ataque.
Para realizar los ataques, su funcionamiento se basa en el uso de diccionarios, los cuales
contendrán todas aquellas posibles opciones que se quieran probar. Siendo estos
completamente necesarios para la ejecución del programa e ir probando las diferentes
posibilidades y poder llegar así a obtener las credenciales de usuario.

4
5.- wifi pineapple.- es un dispositivo de hardware creado para buscar todo tipo de
vulnerabilidades en las redes inalámbricas de manera que podamos saber si existe
alguna debilidad que pueda permitir a un atacante colarse en una red y poner en peligro
todos los sistemas y los datos que viajan por esta.
Aunque siempre podemos montar nuestro propio dispositivo Raspberry Pi con una
distribución como Kali Linux, estas piñas Wi-Fi cuentan con su propia suite de hacking
ético PineAP, una suite avanzada que cuenta con todo lo necesario para llevar a cabo
auditorías de seguridad de todo tipo de redes y capaz de detectar desde ataques MITM
hasta cualquier sistema de rastro o seguimiento oculto en la red. Además, también cuenta
con una interfaz web que nos permite configurar el dispositivo y acceder a toda su
información muy fácilmente.
Podemos encontrar las Wi-Fi Pineapple en dos modelos diferentes, un
modelo «NANO» de bajo consumo capaz de auditar las redes de 2.4Ghz y muy sencillo
de ocultar a simple vista, y un modelo mucho más completo, «TETRA», capaz de auditar
la seguridad de las redes de 2.4Ghz y de 5Ghz y que cuenta con mayores prestaciones y
posibilidades de expansión.

Conclusiones
Dado los avances de la tecnología también se han dado grandes avances en
herramientas que permiten aprovechar las vulnerabilidades de los sistemas operativos y
del hardware, ya no es necesario tener conocimientos profundos de informática para
poder usarlos basta con leer algún tutorial para poder utilizarlos. De aquí la importancia de
conocer dichos dispositivos/programas para estar preparados en cuanto a la seguridad
que debe implementarse para no ser víctimas de alguno de ellos.

Referencias

5
 German Selva. (2018). ¿Qué es un backup?. 24/05/2020, de Clave I
Sitio web: https://www.clavei.es/blog/backup-que-es
 María Estela Raffino. (2018). ¿Qué es un backup?. 24/05/2020, de Concepto.de Sitio web:
https://concepto.de/backup/#ixzz6NKtZ6CLl

 Kaspersky. (2020). ¿Qué es un keylogger?. 24/05/2020, de Kaspersky Sitio web:


https://latam.kaspersky.com/resource-center/definitions/keylogger
 Panda. (2020). ¿Qué es un Exploit?. 24/05/2020, de Panda Sitio web:
https://www.pandasecurity.com/es/security-info/exploit/
 Rafael Páez. (2013). THC-Hydra: Obtener credenciales de usuario por fuerza bruta.
24/05/2020, de Security Atwork Sitio web:
https://www.securityartwork.es/2013/02/04/thc-hydra-obtener-credenciales-de-usuario-
por-fuerza-bruta/
 Rubén Velasco. (2017). Wi-Fi Pineapple, qué es la piña Wi-Fi y qué tiene que ver con la
seguridad. 24/05/2020, de RedesZOne Sitio web:
https://www.redeszone.net/2017/06/28/wi-fi-pineapple-hacking-etico/

S-ar putea să vă placă și