0% encontró este documento útil (0 votos)
167 vistas105 páginas

Seguridad Informatica

Este documento presenta el curso de Seguridad Informática impartido por el Dr. Fidel Ernesto Ticona Yanqui. El temario incluye conceptos como seguridad informática, medidas de seguridad pasiva y activa, gestión de dispositivos de almacenamiento, aseguramiento de la privacidad y criptografía, y cortafuegos. Se explican conceptos como planificación de la seguridad, análisis de riesgos e impactos, plan de contingencia y políticas de seguridad. Finalmente, se describen servicios y mecanismos de seg

Cargado por

Ed
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
167 vistas105 páginas

Seguridad Informatica

Este documento presenta el curso de Seguridad Informática impartido por el Dr. Fidel Ernesto Ticona Yanqui. El temario incluye conceptos como seguridad informática, medidas de seguridad pasiva y activa, gestión de dispositivos de almacenamiento, aseguramiento de la privacidad y criptografía, y cortafuegos. Se explican conceptos como planificación de la seguridad, análisis de riesgos e impactos, plan de contingencia y políticas de seguridad. Finalmente, se describen servicios y mecanismos de seg

Cargado por

Ed
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL DEL ALTIPLANO DE PUNO

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMA

Curso de:
SEGURIDAD DE INFORMATICA
PONENTE:
Dr. Sc. Fidel Ernesto Ticona Yanqui

2023 1
CAPITULO I
SEGURIDAD DE INFORMATICA

Docente:
Dr. Sc. Fidel Ernesto Ticona Yanqui

2023
2
9
Definición de Seguridad informática

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

10
Definición de Seguridad informática

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

11
Planificación de la Seguridad informática

Riesgo Impacto Riesgo-Impacto El plan de seguridad


TEMARIO informática es un documento
• Seguridad
fundamental para el control y
Análisis de Análisis de Plan de
Informática riesgo impacto contingencia la seguridad en la explotación
• Medidas de de un entorno tecnológico
seguridad Pasiva
• Gestión de que maneja información. Este
dispositivos de PLAN DE SEGURIDAD Activación plan se convierte en una
almacenamiento
• Aseguramiento herramienta que establece las
de la privacidad medidas que todo el personal
y criptografía
• Medidas de
Políticas de de una organización debe
Auditorias
seguridad Activa seguridad cumplir con carácter
• Cortafuegos en obligatorio
equipos y
servidores Mecanismos de Mecanismos de Mecanismos de
prevención detección recuperación

SEGURIDAD SEGURIDAD PASIVA


ACTIVA

12
Planificación de la Seguridad informática
Análisis de riesgos e impactos / Metodología MAGERIT
TEMARIO La Metodología de Análisis y
Gestión de Riesgos de los
• Seguridad Sistemas de Información de
Informática
• Medidas de
Administraciones públicas,
seguridad Pasiva MAGERIT, es un método formal
• Gestión de para investigar los riesgos que
dispositivos de soportan los sistemas de
almacenamiento
• Aseguramiento información, y para recomendar
de la privacidad las medidas apropiadas que
y criptografía deberían adoptarse para
• Medidas de
seguridad Activa
controlar estos riesgos.
• Cortafuegos en
equipos y
servidores Otras metodologías: MARION,
MEHARI, MODELO DE
McCumber.

[Link] 13
Planificación de la Seguridad informática
Plan de contingencia
TEMARIO
PLAN DE
CONTINGENCIA
• Seguridad Análisis de
Auditorias
Informática impacto
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento Plan de
• Aseguramiento Análisis de seguridad Políticas de
de la privacidad
riesgo informática seguridad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
Las fases del plan de seguridad informática comienzan con el análisis de
servidores riesgos e impactos. Posteriormente, se elabora el plan de contingencia,
que después se evalúa a través de las diferentes auditorias programadas
para luego establecer las políticas de seguridad necesaria

14
Planificación de la Seguridad informática
Políticas de seguridad
TEMARIO
Se desarrollan para Se desarrolla para Se ponen en marcha

Recuperación
Prevenir

Detección
• Seguridad anticiparse a detectar cambios en cuando se ha tenido
Informática amenazas el sistema con el un ataque, para
• Medidas de
seguridad Pasiva accidentales o objetivo de alertar devolver al sistema
• Gestión de vinculadas a algún intento de a su estado normal,
dispositivos de catástrofes originadas intrusión. Se usan el análisis forense
almacenamiento por incendios, herramientas que investigan su
• Aseguramiento inundaciones o monitorean y avisan alcance, como se ha
de la privacidad
terremotos que de cambios producido y como
y criptografía
• Medidas de pueden provocar realizados se ha llevado a cabo
seguridad Activa cortes (Evitar intrusos, asegurando la durante el mismo.
• Cortafuegos en cortafuegos) integridad de
equipos y información
servidores

15
Servicios y mecanismos de seguridad
Definición de Seguridad informática
TEMARIO
La seguridad se puede dividir en dos grandes grupos, la
• Seguridad seguridad física que hace referencia a la protección de la
Informática
• Medidas de
organización frente a acceso no autorizados y ataques físicos
seguridad Pasiva a los equipos e instalaciones. La seguridad lógica aplica
• Gestión de mecanismos y barreras que protegen la información desde
dispositivos de
su propio medio. Algunos mecanismos mas usados son:
almacenamiento
• Aseguramiento
de la privacidad • Limitar acceso a determinados programas, Confidenci
y criptografía mediante el uso de cifrados o mediante claves alidad
• Medidas de
seguridad Activa
• Otorgar los privilegios mínimos y necesarios a
• Cortafuegos en todos los usuarios del sistema, evitando dar
equipos y permisos demás. Seguridad
servidores informática
• Aplicar una gestión de la explotación del software
eficiente por parte de los usuarios del sistema
• Controlar la entrada y salida de la información y
Disponibili
gestionar eficientemente la autorización de los Integridad
dad
usuarios
16
Servicios y mecanismos de seguridad
Los elementos de identificación
Las premisas en la gestión de contraseñas son: No deben de ser almacenadas ni deben de ser
TEMARIO
facilitadas a terceros. Deben de ser sustituidas cuando sea posible y han de evitar secuencias lógicas,
• Seguridad nombres, teléfonos o fechas señaladas. Han de contener mayúsculas, minúsculas, letras, números y
Informática signos de puntuación, su longitud mínima recomendada es de 14 caracteres. Se debería cambiar una
• Medidas de vez al mes y no reutilizar las contraseñas.
seguridad Pasiva
• Gestión de Tarjetas de bandas Tarjetas inteligentes Criptografía
dispositivos de magnéticas
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y Firma electrónica Kerberos Identificación biométrica
servidores

17
Desarrollo de auditorias

• Comprobar que se cumplan las normas vigentes. • Controlar la seguridad física


TEMARIO • Velar por la eficacia y eficiencia de los sistemas • Vigilar accesos lógicos y gestión de privilegios
informáticos • Programar copias de seguridad y planes de
• Seguridad • Verificar la seguridad de los sistemas de continuidad
Informática
• Medidas de información • Usar mecanismos de cifrado y firma electrónica
seguridad Pasiva • Mantener las instalaciones y los equipos • Proteger el sistema contra código malicioso
• Gestión de
dispositivos de
almacenamiento Atendiendo los recursos que se desea Según el momento en el que se ponen
• Aseguramiento en marcha estas medidas de seguridad:
proteger:
de la privacidad
y criptografía • Medidas de seguridad física • Seguridad pasiva
• Medidas de • Medidas de seguridad lógica • Seguridad activa
seguridad Activa
• Cortafuegos en
equipos y
servidores

[Link] [Link]
ch?v=-uHV5ak-stg ch?v=M4RLQn0_vS8
18
Permisos y derechos de usuarios
La gestión de usuarios y contraseñas en Linux
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

19
Permisos y derechos de usuarios
La seguridad de las contraseñas
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

20
CAPITULO II
MEDIDAS DE SEGURIDAD PASIVA

PONENTE:
Dr. Sc. Fidel Ernesto Ticona Yanqui

2023
21
Protección física de equipos y servidores

TEMARIO

• Seguridad Instalación física


Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

22
Protección física de equipos y servidores
Ubicación del centro de proceso de datos
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
El diseño de un centro de proceso de datos debe contemplar los espacios para la entrada y
salida de los equipos, estos suelen ser de grandes dimensiones y de gran peso, por lo que se
hace necesario habilitar accesos eficientes al personal de trabajo y las propias maquinas

23
Protección física de equipos y servidores
Condiciones de construcción para el centro de proceso de datos
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

Una de las fases mas comprometidas y que debe ser bien planificada, es el diseño y
planificación del uso de la energía eléctrica. Una incorrecta planificación provocaría que el
resto de la fases no se pudieran llevar a cabo de forma adecuada, según el plan de
implantación 24
Protección física de equipos y servidores
Condiciones de construcción para el centro de proceso de datos
TEMARIO 1. Para el éxito de una construcción del centro de procesamiento de datos se debe considerar lo
siguiente:
• Seguridad
2. Uso de energía, enchufes, cableado, tomas a tierra, etc.
Informática
• Medidas de 3. Estudio de las acometidas telefónicas y comunicaciones, situación de las rosetas, puntos de
seguridad Pasiva acceso, dispositivos de conmutación y enrutamiento, cableado horizontal y vertical.
• Gestión de 4. Climatización, adecuación de los servicios públicos, salidas de emergencia, plan de riesgos y
dispositivos de
almacenamiento autoprotección.
• Aseguramiento 5. Estudios de infraestructura
de la privacidad
y criptografía
ASPECTOS IMPORTANTES A TENER EN CUENTA EN LA ETAPA DE DISEÑO
• Medidas de
seguridad Activa Vistas de acceso Suelos Espacios Divisiones
• Cortafuegos en
equipos y
servidores

25
Protección física de equipos y servidores
Consideraciones ambientales, eléctricas y de detección de incendios
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

El sistema de refrigeración conlleva sistemas altamente pesados que deben colocarse en


lugares que soporte su inmenso peso. Las cubiertas de los edificios son el lugar preferido
para situar estos sistemas.

26
Protección física de equipos y servidores
Consideraciones ambientales, eléctricas y de detección de incendios
TEMARIO Los cuadros eléctricos deben de estar dotados de unidades que organicen la distribución
del cableado. Existen cuadros mixtos que permiten incluir, además de los canales de
• Seguridad
Informática distribución eléctrica, los propios para datos en sistema inmoticos y domoticos.
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de CONSIDERACIONES PARA ASPECTOS ELÉCTRICOS
almacenamiento • Apagado de emergencia
• Aseguramiento
de la privacidad • Cableado
y criptografía • Conductos eléctricos
• Medidas de • Diferenciales
seguridad Activa
• Cortafuegos en
• Regletas de distribución eléctrica PDU
equipos y • Toma corriente
servidores • Transitorios
• Variación de voltaje

27
Protección física de equipos y servidores
Diseño de red y recuperación ante desastres
TEMARIO • Racks • Switches
• Seguridad
• Servidores • Router
Informática • Servidores tipo rack • Video vigilancia
• Medidas de • Servidores tipo blade
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

28
Planificación del uso de sistemas de alimentación ininterrumpida
Los sistemas SAI
TEMARIO Los sistemas SAI son muy pesados, ya que están compuestos por
robustas baterías, por lo que su ubicación es determinante. Cuanto
• Seguridad mayor es su tamaño, mayor autonomía ofrecen
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

29
Planificación del uso de sistemas de alimentación ininterrumpida
Los sistemas de alimentación ininterrumpida
TEMARIO
Problemas y causas de las variaciones del suministro eléctrico
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en Imperfecciones de la alimentación eléctrica
equipos y
servidores

30
Seguridad ante intentos de espionaje

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

31
Seguridad en sistemas de almacenamiento
Acciones que se requiere evitar durante el ciclo de vida de la información
TEMARIO

• Seguridad
Perdida o robo Destrucción, manipulación
Informática Difusión indebida
• Medidas de o difusión no autorizada
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento Divulgación de la
• Aseguramiento información, almacena
de la privacidad Daños de imagen Desastres naturales
y criptografía
en sistemas compartidos
• Medidas de en la nube
seguridad Activa
• Cortafuegos en
equipos y
servidores Vulnerabilidad de software
Deterioro de los soporte
que procesa la información

32
Planificación del uso de sistemas de alimentación ininterrumpida
Mecanismo para el almacenamiento de la información
TEMARIO

• Seguridad
Informática
• Medidas de Almacenamiento local Dispositivos externos Servidores de
seguridad Pasiva almacenamiento en red
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad Sistemas de copias de Uso de almacenamiento
y criptografía
• Medidas de seguridad en la nube
seguridad Activa
• Cortafuegos en
equipos y
servidores

33
Planificación del uso de sistemas de alimentación ininterrumpida
Políticas de explotación de los sistemas de almacenamiento seguros
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
Políticas de almacenamiento local Políticas de almacenamiento en red
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Políticas sobre uso de dispositivos Políticas de almacenamiento en la
• Medidas de externos nube
seguridad Activa
• Cortafuegos en
equipos y
servidores

34
CAPITULO III
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA

Docente:
Dr. Sc. Fidel Ernesto Ticona Yanqui

2023
35
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Introducción
Los mecanismos que aseguran la privacidad de la información están en continua evolución. En la
actualidad el uso de algoritmos de cifrado y sistemas centralizados de autenticación generan
TEMARIO
esquemas de seguridad robusta.
• Seguridad El peligro también esta en la bandeja, mal uso de contraseñas, incorrectos despliegues en sistemas
Informática de autenticación, brechas en la autenticación en los sistemas operativos y aplicaciones, técnicas de
• Medidas de captación de información confidencial para ataques posteriores.
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

36
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fraudes informáticos y robos de información

Delitos informáticos
TEMARIO Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas
que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los
• Seguridad
bienes, patrimoniales o no, de terceras personas o entidades.
Informática
• Medidas de Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro
seguridad Pasiva de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la
• Gestión de información, sea estas el medio o el objetivo en sí mismo.
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

37
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Tipos de atacantes según el modo en que atacan:
TEMARIO Hacker
• Seguridad Posee conocimientos avanzados en informática y especialmente en los sistemas de cifrado y
Informática metodología de acceso inseguros
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

38
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Hacker ético, White hat o sneaker


TEMARIO Personas atacantes expertos en seguridad que se especializan en comprobar posibles intrusiones al
sistema o vulnerabilidades del mismo pero con el animo de garantizar la seguridad, un hacker ético
• Seguridad
trabaja en rede profesionales llamadas red teams o tiger teams
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

39
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Cracker black hat


TEMARIO El cracker alberga objetivos maliciosos o para beneficio personal o para terceros, intenta dañar los
sistemas de información o roba información, mediante el borrado de ficheros e incluso contando el
• Seguridad
acceso a sistemas o sitios web, suele conocer lenguajes de programación destinados a proteger los
Informática
• Medidas de sistemas de información y diseña programas para dañarlos.
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

40
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Grey hat
TEMARIO Puede respetar las leyes o no, no entra en los sistemas con objetivos maliciosos o para beneficio
personal, pero si tiene el conocimiento para cometer delitos. Cuando detecta alguna brecha en
• Seguridad
sistemas, lo publica en comunidades hacker. Se trata pues de una persona a mitad de camino entre
Informática
• Medidas de hacker ético y cracker.
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

41
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Insider
TEMARIO Puede poseer conocimientos de la organización, del sistema de información que maneja el sistema, y
domina metodologías que puede causar daños a la organización, suele ser una persona que ha sido
• Seguridad
despidida, que conoce el entorno y las vulnerabilidades de seguridad y que ataca con animo de
Informática
• Medidas de venganza.
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

42
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Phreaker
TEMARIO Es un especialista en tecnologías telefónicas e irrumpe en estas para obtener beneficios, cuentas con
excelentes conocimientos en telecomunicaciones y a veces ha trabajado en negocios de telefonia
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

43
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Copyhacker
TEMARIO Falsifica dispositivos hardware que copian el trabajo de otros atacantes para conocer las
vulnerabilidades y luego los vende
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

44
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Bucanero
TEMARIO Comercia de manera ilegal en la red. No posee formación sustancial en informática, pero si en áreas
de negocios, donde aprovecha para cometer el delito
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

45
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Script kiddy
TEMARIO Persona sin experiencia que ejecuta scripts o programas de otros, su huella se puede rastrear con
facilidad debido a su escaso conocimiento en programación o en el manejo de los programas que
• Seguridad
usa.
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

46
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes

Lammer
TEMARIO Persona con escaso nivel formativo que quiere convertirse en hacker. Ejecuta otras aplicaciones y no
conoce los efectos de su ataque
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

47
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Tipos de atacantes atendiendo el objeto de ataque
TEMARIO Sniffer
• Seguridad Su objetivos es usar herramientas para interceptar ilegalmente información en la red con el objetivo
Informática de reconstruir y descifrar los paquetes de datos que circulan por ella.
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

48
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Spammer
TEMARIO Envía de forma masiva y sin ningún tipo de discriminación una ingesta masiva de paquetes de datos
no solicitados por los servidores de correo electrónico que provocan su colapso y el de los buzones
• Seguridad de los usuarios
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

49
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Programador malware
TEMARIO Cuenta con buenos conocimientos en programación. Sabe construir pequeños programas llamados
virus y programas maliciosos.
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

50
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Intruso
TEMARIO Es una persona experta en informática que actúa por encargo de un tercero para llevar ataques
relacionados con la fuga de información confidencial o para provocar sabotajes.
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

51
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Otros tipos de atacantes
TEMARIO Instalador de bots
• Seguridad Intenta conseguir el control de un equipo remoto a través de programas maliciosos. Para ello, oculta
Informática el software malicioso embebiéndole en las conexiones que la maquina remota hace a través de
• Medidas de
seguridad Pasiva
internet
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

52
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Carder
TEMARIO Ejecuta fraudes mediante tarjetas de créditos a través del robo de la identidad de la victima

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

53
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Ciberpunk
TEMARIO Altera sistemas públicos para ridiculizar a su victima provocando perdidas tanto económicas como de
imagen
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

54
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

55
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

56
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

57
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

58
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

59
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

60
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

61
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

62
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

63
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

64
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

65
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

66
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

67
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

68
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

69
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático

TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

70
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque

Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

71
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

72
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

73
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

74
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

75
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

76
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

77
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

78
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Spam
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

79
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

80
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

81
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

82
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

83
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Criptografía basada en la naturaleza de la clave

CRIPTOGRAFIA ASIMETRICA O PUBLICA


TEMARIO
CIFRADO RSA
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

[Link] 84
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Criptografía basada en la naturaleza de la clave

CRIPTOGRAFIA MIXTA
TEMARIO
ALGORITMO DES
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

[Link] 85
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Criptografía basada en la naturaleza de la clave

CRIPTOGRAFIA MIXTO
TEMARIO
ALGORITMO AES
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

[Link] 86
Monitorización de trafico y red
La herramienta Wireshark
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

87
Monitorización de trafico y red
La herramienta Tcpdump
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

88
TEMARIO

• Seguridad
Lecturas Básicas
Informática • Consideraciones de la protección del dato en nube
• Medidas de
seguridad Pasiva
• Ventajas de un enfoque de seguridad centrado en los datos
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

[Link]

89
Ataques a una red. Test de intrusión (búsqueda de información publica)
Anubis
TEMARIO Anubis integra herramientas para realizar dos técnicas de búsqueda de
información en auditorías de seguridad: el Footprinting y el
• Seguridad Fingerprinting. El Footprinting, para la búsqueda de información
Informática pública, o publicada descuidadamente, como direcciones IP, servidores
• Medidas de
internos, cuentas de correo de los usuarios, y el Fingerprinting, para
seguridad Pasiva
• Gestión de averiguar el sistema operativo de los servidores de la organización a la
dispositivos de que se está realizando la auditoría.
almacenamiento
• Aseguramiento [Link]
de la privacidad
y criptografía Google hacking
• Medidas de
seguridad Activa
• Cortafuegos en Google Hacking implica el uso de operadores avanzados de Google en
equipos y su motor de búsqueda para localizar cadenas específicas de texto
servidores dentro de los resultados de búsqueda
[Link]

90
Ataques a una red. Test de intrusión (búsqueda de información publica)
Whois
TEMARIO
El buscador Whois es la base de datos que te permite consultar
• Seguridad los datos de un dominio registrado. La información que se
Informática muestra es pública y, por tanto, cualquier persona puede
• Medidas de
seguridad Pasiva
acceder a ella de manera gratuita.
• Gestión de [Link]
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
Fuzzing HTTP
y criptografía
• Medidas de Para encontrar las vulnerabilidades de un sistema
seguridad Activa informático, la auditoría de seguridad se debe hacer de un
• Cortafuegos en
equipos y
modo exhaustivo. Cualquier dato que se pase por alto durante
servidores la fase de recolección de información puede ser un potencial
ataque que no sea descubierto.
[Link]

91
Ataques a una red. Test de intrusión (búsqueda de información publica)
Foca
TEMARIO FOCA (Fingerprinting Organisations with Collected Archives) es
una herramienta utilizada principalmente para encontrar
• Seguridad
Informática metadatos e información oculta en los documentos que
• Medidas de examina. Estos documentos pueden estar en páginas web, y con
seguridad Pasiva FOCA se pueden descargar y analizar.
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
Maltego
• Medidas de
seguridad Activa Maltego le permite encontrar información de manera fácil y
• Cortafuegos en visual, como las diversas direcciones de correo electrónico
equipos y potenciales de una persona, los números de teléfono que
servidores
podrían estar asociados con ella, Direcciones IP, los DNS,
servidor de correo, host, empleados de la empresa y mucho
más.
[Link]

92
Ataques a una red. Test de intrusión (Análisis de vulnerabilidades)
Nmap
TEMARIO Nmap es un programa de código abierto, creado en 1998 por
Gordon Lyon, que sirve para realizar escaneos de redes, puertos
• Seguridad y dispositivos. Es decir, con esta herramienta es posible
Informática
• Medidas de determinar qué dispositivos se hallan conectados a una red, qué
seguridad Pasiva puertos tiene activos y qué servicios se hallan en ellos.
• Gestión de
dispositivos de
[Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Nessus
• Medidas de
seguridad Activa Nessus es un programa para ciberseguridad, con versiones tanto
• Cortafuegos en de código abierto u open source como de pago, cuya función
equipos y
servidores
es escanear vulnerabilidades de distintos sistemas operativos.
[Link]

93
Ataques a una red. Test de intrusión (Análisis de vulnerabilidades)
Qualys
TEMARIO Qualys, Inc. es una compañía que ofrece soluciones para la gestión
de vulnerabilidades a partir de un modelo de negocio conocido
• Seguridad
Informática como software-as-a-service. Es decir, Qualys ofrece un servicio de
• Medidas de desarrollo de software a medida, especializado en la gestión y
seguridad Pasiva detección de fallos de seguridad
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Zenmap
• Medidas de
seguridad Activa
• Cortafuegos en Zenmap es una interfaz gráfica de usuario para Nmap. Es un
equipos y software gratuito y de código abierto que te ayuda a comenzar a
servidores utilizar Nmap. Además de proporcionar mapeos de red visuales,
Zenmap también te permite guardar y buscar tus escaneos para
uso futuro
[Link]

94
Ataques a una red. Test de intrusión (Eliminar evidencias de un ataque)
Ficheros log
TEMARIO Los logs son archivos de texto normales. Como su nombre indica, estos
ficheros registran todos los procesos que han sido definidos como
• Seguridad relevantes por el programador de la aplicación. Por ejemplo, en el caso
Informática
• Medidas de
de los archivos log de una base de datos se registran todos los cambios
seguridad Pasiva de aquellas transacciones completadas exitosamente. Así, en caso de
• Gestión de que un fallo del sistema elimine información de la base de datos, el log
dispositivos de será la clave para la restauración completa de la base de datos
almacenamiento
• Aseguramiento correspondiente
de la privacidad [Link]
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en Lastlog
equipos y
servidores Puede usar LastLog para el seguimiento visto por última vez mientras
verifica los informes detallados diarios y mensuales. Puede acceder a
información más detallada gracias a las herramientas de Análisis y
Comparador. Puede ver informes detallados en cualquier momento
que desee.
[Link]
95
Auditoria y Seguridad informática (Capturar información)
Dmitry
TEMARIO Dmitry es una herramienta gratuita y de código abierto disponible en
GitHub. La herramienta se utiliza para la recopilación de información.
• Seguridad Puede descargar la herramienta e instalarla en su Kali Linux. Dmitry
Informática significa Herramienta de recopilación de información DeepMagic. Es una
• Medidas de herramienta de línea de comandos Usando la herramienta Dmitry Puede
seguridad Pasiva recopilar información sobre el objetivo, esta información puede usarse para
• Gestión de ataques de ingeniería social.
dispositivos de
almacenamiento [Link]
• Aseguramiento
de la privacidad
y criptografía DnSenum
• Medidas de
seguridad Activa DNSenum permite utilizar el motor de búsqueda Google para realizar un
• Cortafuegos en
equipos y “raspado” de los resultados y obtener una lista de subdominios. La opción “-p”
servidores define el número de páginas buscadas en Google que se procesarán, por
defecto serán 5 páginas, La opción “-s” define el número máximo de
subdominios que serán extraídos de Google, por defecto son 15.
[Link]

96
Auditoria y Seguridad informática (Capturar información)
Fierce
TEMARIO Fierce es un escáner de dominio que le ayuda a encontrar los
servidores DNS, transferencias de zona, subredes y host de
• Seguridad cualquier dominio de destino. Fierce primero buscará un dominio
Informática
• Medidas de
de destino en busca de los servidores DNS, junto a las
seguridad Pasiva transferencias de zona.
• Gestión de
[Link]
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad Metagoofil
y criptografía
• Medidas de
seguridad Activa Metagoofil es una herramienta para acopiar información,
• Cortafuegos en diseñada para extraer metadatos de documentos públicos (pdf,
equipos y doc, xls, ppt, docx, pptx, xlsx) pertenecientes a una empresa
servidores
objetivo.
[Link]

97
Auditoria y Seguridad informática (Capturar información)
Theharvester
TEMARIO Consiste en la recopilación de datos útiles sobre la empresa
cliente/víctima de la que un pirata informático o hacker puede
• Seguridad
Informática
valerse para realizar algún tipo de ataque
• Medidas de
seguridad Pasiva
[Link]
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
Traceroute
y criptografía
• Medidas de El comando Tracert se ejecuta en la consola de símbolo de
seguridad Activa sistema en los sistemas operativos Windows. Gracias a este
• Cortafuegos en
equipos y comando, podremos seguir la pista a los paquetes que vienen
servidores desde un host. Cuando ejecutamos el comando «Tracert»
obtenemos una estadística de la latencia de red de esos
paquetes, lo que es una estimación de la distancia (en saltos) a
la que están los extremos de la comunicación.
[Link]
98
Auditoria y Seguridad informática (Descubrir el objetivo)
Nmap
TEMARIO Nmap es un programa de código abierto, creado en 1998 por
Gordon Lyon, que sirve para realizar escaneos de redes, puertos
• Seguridad y dispositivos. Es decir, con esta herramienta es posible
Informática
• Medidas de determinar qué dispositivos se hallan conectados a una red, qué
seguridad Pasiva puertos tiene activos y qué servicios se hallan en ellos.
• Gestión de
dispositivos de
[Link]
almacenamiento
• Aseguramiento
de la privacidad Nping
y criptografía
• Medidas de Nping es una herramienta de código abierto para la
seguridad Activa
• Cortafuegos en
generación de paquetes de red, el análisis de respuesta y
equipos y la medición del tiempo de respuesta. Nping permite a los
servidores usuarios generar paquetes de red de una amplia gama de
protocolos, lo que les permite sintonizar prácticamente
cualquier.
[Link]

99
Auditoria y Seguridad informática (Enumerar el objetivo)
Amap
TEMARIO Amap es una herramienta de escaneo que permite identificar las
aplicaciones funcionando en un puerto o puertos específicos. Esto
• Seguridad se logra conectándose al puerto y enviando paquetes disparadores.
Informática
• Medidas de
Estos paquetes disparadores son típicamente saludos al protocolo
seguridad Pasiva de la aplicación
• Gestión de
dispositivos de
[Link]
almacenamiento
• Aseguramiento
de la privacidad Snmpwalk
y criptografía
• Medidas de snmpwalk es una aplicación SNMP (Simple Network Management
seguridad Activa Protocol) o por su traducción al Español, Protocolo Simple para
• Cortafuegos en
equipos y Gestión de la Red. Utiliza solicitudes SNMP GETNEXT para consultar
servidores una entidad de la red por un árbol de Información. Un identificador
de Objeto (OID) puede ser definido en la línea de comandos.
[Link]

100
Auditoria y Seguridad informática (Enumerar el objetivo)
Smtp-user-enum
TEMARIO Es una herramienta orientada principalmente a adivinar
nombres de usuario contra un servicio SMTP. Utilizando los
• Seguridad comando, EXPN, VRFY o RCPT
Informática
• Medidas de [Link]
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Zenmap
• Medidas de
seguridad Activa
• Cortafuegos en Zenmap es una interfaz gráfica de usuario para Nmap. Es un
equipos y software gratuito y de código abierto que te ayuda a comenzar a
servidores utilizar Nmap. Además de proporcionar mapeos de red visuales,
Zenmap también te permite guardar y buscar tus escaneos para
uso futuro
[Link]

101
Auditoria y Seguridad informática (Explotar objetivos)
Metasploit
TEMARIO Metasploit es un proyecto de código abierto para la seguridad informática,
que proporciona información acerca de vulnerabilidades de seguridad y
• Seguridad ayuda en tests de penetración "Pentesting" y el desarrollo de firmas
Informática para sistemas de detección de intrusos.
• Medidas de Su subproyecto más conocido es el Metasploit Framework, una
seguridad Pasiva herramienta para desarrollar y ejecutar exploits contra una máquina remota.
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de Meterpreter
seguridad Activa
• Cortafuegos en Meterpreter es un payload que permite obtener acceso remoto a una
equipos y máquina vulnerada. Además, es un programa que opera en un nivel muy
servidores bajo de los ordenadores y, por eso, es demasiado difícil de detectar.
Entonces, se trata de un código malicioso que permite ejecutar cualquier
tarea en una máquina infectada.
[Link]

102
Auditoria y Seguridad informática (Atacar contraseñas)
THC Hydra
TEMARIO THC-Hydra, es una herramienta que nos permite examinar un
conjunto de valores predefinidos, para atacar un objetivo, y analizar
• Seguridad
Informática
la respuesta hasta que tenga el éxito que estamos buscando. En
• Medidas de resumen, es un Scanner de código abierto, que sirve para vulnerar los
seguridad Pasiva passwords de la red, burlando los firewalls
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

103
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Cifrado de contraseñas
John the ripper
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

[Link]
104
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Cifrado de contraseñas
Cain y abel
TEMARIO

• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores

[Link]
105

También podría gustarte