Etapa 1 Conceptos Equipos de Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

SEMINARIO ESPECIALIZADO: EQUIPOS ESTRATÉGICOS EN

CIBERSEGURIDAD: RED TEAM & BLUE TEAM

JOHN YEFERSON VALBUENA CAMACHO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD- ECBTI


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2022
Etapa 1 Conceptos equipos de Seguridad

PRESENTADO POR:
JOHN YEFERSON VALBUENA CAMACHO

PRESENTADO A:
LUIS FERNANDO ZAMBRANO
TUTOR-SEMINARIO ESPECIALIZADO: EQUIPOS ESTRATÉGICOS EN
CIBERSEGURIDAD: RED TEAM & BLUE TEAM

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD- ECBTI


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTÁ
2022
TABLA DE CONTENIDO
INTRODUCCIÓN.........................................................................................6
JUSTIFICACIÓN.........................................................................................7
1 OBJETIVOS..........................................................................................8
1.1 Objetivos General.........................................................................8
1.2 Objetivos Específicos...................................................................8
2 DESARROLLO DE LA ACTIVIDAD....................................................9
2.1 MARGEN LEGAL EN COLOMBIA................................................9
2.1.1 Delitos Informáticos.......................................................................
2.1.2 Protección de datos Personales...................................................
2.2 Etapas del pentesting.................................................................10
2.3 Tipos de Pentesting....................................................................10
2.3.1 Pentesting de Caja Blanca:..........................................................
2.3.2 Pentesting de Caja Negra:...........................................................
2.3.3 Pentesting de Caja Gris:..............................................................
2.4 Las fases de un Pentesting.......................................................10
2.4.1 Recopilación de la Información..................................................
2.4.2 Análisis de Vulnerabilidades.......................................................
2.4.3 Explotación de Vulnerabilidades................................................
2.4.4 Post Explotación...........................................................................
2.4.5 Reporte..........................................................................................
2.5 Herramientas y servicios de Seguridad...................................12
2.5.1 Metasploit Framework..................................................................
2.5.2 Nmap..............................................................................................
2.5.3 OpenVas........................................................................................
2.5.4 ExploitDB.......................................................................................
2.5.5 CVE.................................................................................................
2.6 Banco de Trabajo........................................................................13
3 CONCLUSIONES...............................................................................17
4 BIBLIOGRAFÍA..................................................................................18

3
TABLA DE ILUSTRACIONES
pág

Ilustración 1: Descarga Archivo OVA Win 7x64........................................13


Ilustración 2: Importación archivo OVA......................................................13
Ilustración 3: Revisión detalle técnico........................................................14
Ilustración 4: Inicio Windows 7 x 64...........................................................14
Ilustración 5: Importacion VM Win 7 SE2020............................................15
Ilustración 6: Configuración VM.................................................................15
Ilustración 7: Validacion VM Win 7 SE2020..............................................16
Ilustración 8: Ping desde Kali linux............................................................16

4
LISTADO DE TABLAS

pág
No se encuentran elementos de tabla de ilustraciones.

5
INTRODUCCIÓN

La seguridad informática es un aspecto fundamental para fortalecer las


áreas y los sistemas de información en una empresa, para el personal
profesional en TI es de vital importancia reconocer el ámbito normativo
que se rige en Colombia para determinar aquellos delitos informáticos y
sus penas que castigan estas conductas delictivas. También como
profesionales debemos de estar en la capacidad de identificar varias de
las herramientas que nos sirven como flujo de trabajo al momento de
implementar cualquier tipo de segmentos de seguridad, entre ellas
reconocer herramientas fuertes del pentesting.

6
JUSTIFICACIÓN

El presente trabajo tiene como finalidad poder investigar y consultar sobre


la normatividad que regula los delitos informáticos y algunas de las
herramientas utilizadas en ciberseguridad.

7
1 OBJETIVOS

1.1 Objetivos General

Consultar los entornos de los conceptos de los equipos de seguridad y la


normatividad que se rige en Colombia frente a los delitos Informaticos

1.2 Objetivos Específicos

 Realizar un resumen sobre la legislación colombiana frente a los


delitos informáticos y protección de datos.

 Identificar cada una de las etapas del pentesting.

 Identicar algunas de las herramientas en Ciberseguridad utilizadas


por los expertos en TI para el desarrollo de actividades en busca
de la mejora de la Seguridad de la Información.

8
2 DESARROLLO DE LA ACTIVIDAD

2.1 Margen legal en Colombia

2.1.1 Delitos Informáticos

En Colombia actualmente frente a la legislación que nos regula, tenemos la ley


1273 de 2009, el cual modifica el código penal y se crea un bien tutelado “de la
protección de la información y de los datos”, en esta normatividad se preservan
los sistemas que utilicen las tecnologías de la información y las
comunicaciones.

Dentro de dicha ley se encuentra 2 capítulos los cuales se integran de la


siguiente manera:

Capitulo Primero: De los atentados contra la confidencialidad, la integridad y la


disponibilidad de los datos y de los sistemas informáticos.

En este capítulo la ley condena delitos referente a la manipulación de la


información y personal mediante el uso de dispositivos y sistemas informáticos,
en el capítulo de condenan delitos como el acceso abusivo a un sistema
informático, la obstaculización ilegitima de un sistema informático,
interceptación de datos, captura de datos personales mediante la suplantación
de sitios Web, daño informático y el uso del Software malicioso, cada uno de
estos delitos comprende pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) mese y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.

Capitulo Segundo: De los atentados informáticos y otras infracciones.

Mencionando este capitulo se complementa la ley acuerdo a delitos que


contenga el hurto y la trasferencia no permitida de la información, delitos cuya
pena van desde los cuarenta y ocho (48) a los ciento veinte (120) meses y en
multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

2.1.2 Protección de datos Personales

Los datos personales es toda aquella información que nos asocia y nos
identifica como persona ante cualquier entidad privada o pública. Esta
información en Colombia se encuentra tanto en bancos, empresas privadas y
en entidades publicas entre otras, las disposiciones legales que regulan la
protección de datos personales es la ley estatutaria 1581 de 2012, la cual tiene
como objeto reconocer el derecho constitucional de las personas a conocer,
actualizar y rectificar toda información que se haya recogido sobre ellas en
cualquier base de datos y la cual sea protegida y regulada acuerdo a la
legislación.

9
2.2 ETAPAS DEL PENTESTING

Como estrategias de ciberseguridad resulta de gran oportunidad para una


empresa conocer y poner a prueba de manera constante todos los procesos
tecnológicos y los usuarios que la utilizan, esto con el fin de realizar un
escenario similar al de un ataque, con el propósito de saber como resolver este
tipo de situaciones. Estas actividades son realizadas por personas capacitadas
en el área con el propósito de descubrir fallas en la compañía.

2.3 TIPOS DE PENTESTING

2.3.1 Pentesting de Caja Blanca:

En este caso el profesional o el pentester realiza un análisis completo e integral


en donde evalúa toda la infraestructura ya que se le entrega toda la información
con respecto a la seguridad de la empresa.

2.3.2 Pentesting de Caja Negra:

Para este caso el pentester no tiene ningún tipo información sobre la entidad y
su actuar es el de un ciberdelincuente con el fin de detectar las fallas sobre el
sistema.

2.3.3 Pentesting de Caja Gris:

En este caso el pentester no posee información específica sobre la información


o dispositivos a realizar la prueba, lo cual le puede conllevar mas tiempo y
recurso en poder identificar el objetivo para resaltar las vulnerabilidades.

2.4 LAS FASES DE UN PENTESTING

2.4.1 Recopilación de la Información

En esta fase la cual se considera como la principal del pentest, se recolecta


toda la información posible el cual tengamos el objetivo, en donde se utiliza
varias técnicas como:

 Escaneo de puertos
 Escaneo de Versiones de Sistemas operativos
 Escaneo de Ips
 Filtrado de Metadatos

De las herramientas open source mas utilizadas para este tipo de escaneo
encontramos la Nmap.

10
2.4.2 Análisis de Vulnerabilidades

En la fase del análisis de vulnerabilidades realizamos las acciones disponibles


con el fin de poder comprometer a el objetivo, a los usuarios y su información,
entre las vulnerabilidades más encontradas son:

 Diseño no seguro
 Fallos en la autenticación
 Integridad de los datos
 Fallos en el desarrollo del software
 Componentes no seguros
 Pérdida del control de acceso

Entre las herramientas que se pueden utilizar para dicho análisis de esta fase
esta Nessus

2.4.3 Explotación de Vulnerabilidades

En esta fase el pentesting se encarga de explotar las vulnerabilidades


encontradas en la fase anterior mediante los mecanismos utilizados, se puede
utilizar diversos exploits contras las vulnerabilidades identificadas o mediante el
uso de credenciales encontradas, para tener acceso podemos utilizar la
herramienta OpenVAS o Metasploit Franework

2.4.4 Post Explotación

En algunos casos no siempre se aplica esta fase, consiste en que una vez se
haya completado las fases anteriores con éxito y se haya logrado vulnerar
algún sistema u obtenido credenciales o permisos de administrador, se logre
como objetivo escalar privilegios con el fin de obtener todos los accesos
posibles, de las herramientas que se puede utilizar en esta fase esta Empire o
Enumdb.

2.4.5 Reporte

En la ultima fase del pentesting lo que realizamos es entregar un reporte o


informe de vulnerabilidades, en donde se comunica todo lo realizado y las
diferentes vulnerabilidades encontradas, también se plasma las
recomendaciones con el fin se subsanar los inconvenientes que pueda
presentar la empresa en caso de un ataque, para la elaboración de dichos
informes podemos usar la herramienta Dradis o Faraday.

11
2.5 HERRAMIENTAS Y SERVICIOS DE SEGURIDAD

2.5.1 Metasploit Framework

Podemos considerar a Metasploit como una herramienta útil enfocada en


auditorias de seguridad y equipos de Red Team y Blue Team, desarrollada en
perl y ruby, sus principales características se enfocan en tener varios exploits
los cuales son vulnerabilidades conocidas, encontramos módulos llamados
payloads en donde se contiene códigos con el fin de explotar estas
vulnerabilidades.

2.5.2 Nmap

Nmpa en un software de código libre el cual se puede utilizar para el rastreo de


puertos, originalmente fue creado para Linux sin embargo en la actualidad es
multiplataforma.

2.5.3 OpenVas

Con OpenVas podemos encontrar una suite de software diseñado como un


marco de trabajo en donde se agrupa varios servicios y herramientas que se
especializan en el escaneo de las vulnerabilidades y su gestión, bajo pruebas
autenticadas y no autenticadas, lo cual contiene un poderoso lenguaje de
programación interno en donde facilita implementar cualquier tipo de prueba de
vulnerabilidad.

2.5.4 ExploitDB

Con el servicio de Exploit Database (ExploitDB) el cual es consultado en línea,


podemos encontrar una base de datos de exploits con fines de seguridad
pública en donde explica lo que se puede encontrar en la base de datos. Este
servicio resulta ser muy útil ya que se pueden identificar debilidades en la Red
y también se es útil al momento de estar actualizado sobre los ataques que
actualmente afectan diferentes redes.

2.5.5 CVE

CVE (Vulneravilidades y exposiciones comunes) es un servicio en línea muy


reconocido por albergar en sus bases de datos varias vulnerabilidades
expuestas por expertos en seguridad a fin de identificar los riesgos que se
exponen en la Red.

12
2.6 BANCO DE TRABAJO

Para la elaboración de la arquitectura del Banco de Trabajo se realizara bajo un


ambiente virtualizado el cual se instalara dos Sistemas operativos de tipo
Windows 7 y una distribución basada en Debian mas conocida como Kali Linux
para el desarrollo de auditoría y seguridad informática.

Se realiza la importación de la primera Maquina Virtual Windows 7 x 64 desde


la ruta enviada al foro

Ilustración 1: Descarga Archivo OVA Win 7x64

Fuente: Propiedad del Autor

Se realiza la importación del archivo al ambiente virtualizado en VirtualBox


Ilustración 2: Importación archivo OVA

Fuente: Propiedad del autor

13
Una vez importada al ambiente virtualizado validamos los aspectos técnicos

Ilustración 3: Revisión detalle técnico

Fuente: Propiedad del autor

Iniciamos la maquina virtual para probar su funcionamiento y consultamos su ip


para comprobar red

Ilustración 4: Inicio Windows 7 x 64

Fuente: Propiedad del Autor

14
Para la segunda maquina virtual Win 7 SE2020 realizamos el mismo
procedimiento, descargamos el archivo para la importación en el ambiente
virtualizado.

Ilustración 5: Importacion VM Win 7 SE2020

Fuente: Propiedad del Autor

Validamos la configuración de la maquina una vez importada

Ilustración 6: Configuración VM

Fuente: Propiedad del Autor


15
Iniciamos la maquina y validamos que tenga RED con un ipconfig

Ilustración 7: Validacion VM Win 7 SE2020

Fuente: Propiedad del Autor

Desde la maquina de Kali Linux ya instalada en el ambiente virtualizado


realizamos pruebas de ping a los Windows 7

Ilustración 8: Ping desde Kali linux

Fuente: Propiedad del Autor

16
Es de tener presente que una vez tenida solo una maquina de Windows
encendida esta toma la ip designada desde el router

3 CONCLUSIONES

 En Colombia es importante el conocimiento sobre nuestras leyes que


rigen la soberanía en nuestro país, debemos siempre tener claro cuales
son nuestros procedimientos y acciones correctas para no cometer
ningún tipo de delito por el simple echo de desconocer la ley, la
sensibilización a la gente por los delitos informáticos es muy escasa y de
poco conocimiento, tema que no se ha profundizado en muchas
poblaciones ocasionando desconocimiento sobre este tipo de delitos.

17
4 BIBLIOGRAFÍA

IMF Smart Education. (2019, August 12). ▷¿En qué consiste el trabajo de un
pentester? • IMF. Retrieved August 25, 2022, from Blog de Tecnología - IMF Smart
Education website: https://blogs.imf-formacion.com/blog/tecnologia/en-que-consiste-el-
trabajo-de-un-pentester-201908/

Por Ciberseguridad. (2022, March 21). ¿Cuál Son La 5 Fases Del Pentesting? -
Ciberseguridad. Retrieved August 25, 2022, from Bidaidea: líderes en Ciberseguridad &
Inteligencia website:
https://ciberseguridadbidaidea.com/fases-del-pentesting/#RECOPILACION_DE_INFO
RMACION_ENUMERACION

Qué es Metasploit. (2018, October 22). Retrieved August 26, 2022, from
OpenWebinars.net website: https://openwebinars.net/blog/que-es-metasploit/

OpenVAS - Open Vulnerability Assessment Scanner. (2022). Retrieved August 26,


2022, from Translate.goog website: https://www-openvas-org.translate.goog/?
_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=sc


18

19

También podría gustarte