Unidad 2 - Fase 3
Unidad 2 - Fase 3
Unidad 2 - Fase 3
team
Presentado a:
ALEXANDER LARRAHONDO
Presentado por:
ROGER GARIBELLO MARTINEZ
INTRODUCCIÓN...............................................................................................................3
JUSTIFICACIÓN................................................................................................................4
OBJETIVOS......................................................................................................................5
1.1 OBJETIVOS GENERAL....................................................................................................5
1.2 OBJETIVOS ESPECÍFICOS...............................................................................................5
DESARROLLO DEL TRABAJO.............................................................................................6
CONCLUSIONES.............................................................................................................14
BIBLIOGRAFÍA...............................................................................................................15
INTRODUCCIÓN
En los últimos años se han venido implementando tecnologías que buscan reducir los
riesgos y vulnerabilidades a las cuales están sometidas las organizaciones y con las
cuales pueden obtener un mejor beneficio y desempeño.
JUSTIFICACIÓN
Dentro de los parámetros de desarrollo y comprensión del curso y teniendo en cuenta
el escenario base de estudio, sea hace necesario identificar metodologías y
tecnologías que permitan fortalecer la seguridad.
OBJETIVOS
Dentro del margen legal en Colombia sobre delitos informáticos y protección de datos
personales redacte con sus propias palabras que legislación “leyes, decretos” existen
actualmente y las características principales de cada ley.
Una norma posterior relacionada fue la Ley 679 de 2001, que estableció el Estatuto
para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con
niños menores de edad. De igual manera, consagra prohibiciones para los
proveedores o servidores, administradores o usuarios de redes globales de
información, respecto a alojar imágenes, textos, documentos o archivos audiovisuales
que exploten a los menores en actitudes sexuales o pornográficas. Sin embargo, la
norma no contiene sanciones penales, sino administrativas (Artículo 10), pues siendo
simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de
verdaderos delitos informáticos.
Para subsanar lo anterior, el 21 de julio de 2009, se sancionó la Ley 1336, "por medio
de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación,
la pornografía y el turismo sexual, con niños, niñas y adolescentes". En forma
específica, en su Capítulo VI, sanciona los "Tipos penales de turismo sexual y
almacenamiento e intercambio de pornografía infantil" con penas de prisión de diez
(10) a veinte (20) años y multas de ciento cincuenta (150) a mil quinientos (1.500)
salarios mínimos legales mensuales vigentes (SMLMV).
La Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico
tutelado a partir del concepto de la protección de la información y de los datos, con el
cual se preserva integralmente a los sistemas que utilicen las tecnologías de la
información y las comunicaciones. El primer capítulo de los dos en que está dividida la
Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos. El segundo Capítulo se refiere a los
atentados informáticos y otras infracciones.
Con los desarrollos jurídicos hasta ahora logrados acerca de "la protección de la
información y de los datos y la preservación integral de los sistemas que utilicen las
tecnologías de información y comunicaciones", las organizaciones pueden amparar
gran parte de sus sistemas integrados de información: datos, procesos, políticas,
personal, entradas, salidas, estrategias, cultura corporativa, recursos de las TIC y el
entorno externo (Davenport, 1999), de manera que, además de contribuir a asegurar
las características de calidad de la información, se incorpora la administración y el
control, en el concepto de protección integral.
no autorizado.
VENTAJAS ON-PREMISES
- Independencia: El licenciamiento es independiente de los proveedores de
servicios externos y del licenciante. El acceso a la información y/o datos
siempre está garantizado, inclusive sin tener conexión a Internet.
- Protección de datos: Con el modelo inhouse, el licenciamiento conserva todos
los datos en sus propios centros de datos; terceros no reciben ningún acceso a
estos datos, facilitando el cumplimiento de las regulaciones legales de
protección de datos, ya que los servidores en la nube a menudo se encuentran
en países con diferentes reglas de protección de datos.
- Costos únicos: Los licenciamientos on-premises pagan una tarifa única que
incluye la compra del software y el uso ilimitado. Sin embargo, los costes de
inversión son, en consecuencia, superiores a los de los modelos basados en
suscripciones.
- Control: El licenciamiento obtiene control total sobre todos los datos y pueden
decidir quién obtiene acceso. Los clientes también son responsables del
manejo y uso de los recursos tanto de software como de hardware.
DESVENTAJAS ON-PREMISES
- Recursos: Aunque los licenciatarios tienen control total sobre el uso del
software, están obligados a confirmar sus propios recursos.
1-Contacto
En esta fase inicial se debe acordar con el cliente en que va a consistir el test de
penetración, entendiendo cuál es el objetivo de este pentest, cuales son los servicios
críticos para la empresa y que supondría un mayor problema en caso de ataque.
Dependiendo de la empresa, una web caída durante algunas horas puede suponer un
grave daño económico mientras que para otras sería mucho más grave que se robara
información de sus bases de datos.
En esta fase se han de hablar y acordar por escrito diversos aspectos del test de
penetración, como por ejemplo cuál sería el ámbito de nuestro pentest, que IPs,
servicios o dispositivos podemos incluir en el pentest y cuáles no. Se podrán utilizar
exploits contra servicios vulnerables o únicamente identificarlos? Se podrá ejecutar el
pentest en cualquier momento o solo a determinadas horas? A quien debemos
contactar en caso que encontremos alguna vulnerabilidad crítica para la empresa...
Además de estos puntos en esta fase se ha de obtener del cliente un escrito en el que
se autorize este test de penetración y limite nuestra responsabilidad en caso de que
surjan problemas y finalmente todo lo relacionado a pagos,etc..
En esta fase del pentest nos dedicaremos a obtener toda la información posible de la
empresa disponible a través de arañas y de scanners para hacernos una idea de los
sistemas y programas en funcionamiento. La actividad de los empleados en redes
sociales de la empresa también puede revelar que sistemas utilizan, sus correos
electrónicos,etc.. Toda esta información nos será de gran utilidad.nuestro trabajo.
Fase de Informe
Qué es Metasploit
Red Team es el equipo ofensivo o encargado del hacking ético, que hace pruebas de
intrusión, mientras que el Red Team es el equipo que lleva a cabo la securización y
toda la parte defensiva.
Características principales
Es una herramienta muy completa que tiene muchísimos exploits, que son
vulnerabilidades conocidas, en las cuales tienen también unos módulos, llamados
payloads, que son los códigos que explotan estas vulnerabilidades.
También dispone de otros tipo de módulos, por ejemplo, los encoders, que son una
especie de códigos de cifrado para evasión de antivirus o sistemas de seguridad
perimetral.
Otra de las ventajas de este framework es que nos permite interactuar también con
herramientas externas, como Nmap o Nessus, como ya veremos durante el curso de
Metasploit.
Destacar también que es multiplataforma y gratuita, aunque tiene una versión de pago,
en la que se nos ofrecen exploits ya desarrollados, pero cuyo coste es bastante
elevado. La versión gratuita es muy interesante porque contiene todas las
vulnerabilidades públicas.
Nmap puede ser utilizado para monitorear hosts individuales, así como redes extensas
que abarcan cientos de miles de dispositivos y multitudes de subredes.
Posibilidad desde línea de comandos y en modo gráfico con una interfaz con utilidades
y repleta de datos de interés, capaz de sacar informes de interés.
1.1.1 EXPLOITDB.
Este tipo de herramienta permite realizar una copia de seguridad del proceso realizado
en la web exploitdb, permitiéndonos realizar una búsqueda más de talladas de la
información fuera de línea de a través de un proceso de copia local.
1.1.2 CVE.
Fuente: Autor
Fuente: Autor
Fuente: Autor
Figura 5 Verificación conectividad win 7 SE2020 x64.
Fuente: Autor
Fuente: Autor
Paso 2: Cargamos los archivos de Kali – seminario.
Figura 7 Cargue archivos Kali - seminario.
Fuente: Autor
Fuente: Autor
Paso 4: Configuración MODO Adaptador Puente. IP 192.168.1.72
Figura 9 Dirección IP Kali seminario.
Fuente: Autor
Fuente: Autor
Paso 6: Ping éxitos con la maquina Kali – seminario.
Figura 11 Conectividad Kali seminario.
Fuente: Autor
Fuente: Autor
Paso 2: Realizamos las pruebas de conectividad desde la maquina Kali –
seminario hacia la maquina win 7 – SE2020X64. Exitoso.
Figura 13 Conectividad win 7 SE 2020 x 64.
Fuente: Autor
19
Fuente: Autor
CONCLUSIONES
20
BIBLIOGRAFÍA
21