0% encontró este documento útil (0 votos)
184 vistas12 páginas

Eje 2 Etica Aplicada

Este documento presenta las instrucciones para un taller sobre reconocimiento de vulnerabilidades en un sitio web. Los estudiantes deben escoger una organización, realizar reconocimiento pasivo para recopilar información pública, investigar el dominio y servidores, y mapear la estructura organizacional. Luego deben definir la diferencia entre footprinting y fingerprinting, y identificar el tipo de ataque más viable para una organización hipotética. El grupo eligió la Alcaldía de Bogotá y recopiló detalles sobre su ubicación, servidores y personal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
184 vistas12 páginas

Eje 2 Etica Aplicada

Este documento presenta las instrucciones para un taller sobre reconocimiento de vulnerabilidades en un sitio web. Los estudiantes deben escoger una organización, realizar reconocimiento pasivo para recopilar información pública, investigar el dominio y servidores, y mapear la estructura organizacional. Luego deben definir la diferencia entre footprinting y fingerprinting, y identificar el tipo de ataque más viable para una organización hipotética. El grupo eligió la Alcaldía de Bogotá y recopiló detalles sobre su ubicación, servidores y personal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

EJE 2

Ética Aplicada

Presentado por
Oscar Leonardo Alonso Guzmán Monterrey
Luisa Fernanda Fuentes
Guillermo Ceballos Sandoval

Presentado a
Ing. Yashin Alberto Rueda Matos
Docente

Fundación Universitaria del Área Andina


Programa Ingeniería de Sistemas
Bogotá D.C.
Marzo de 2024
INTRODUCCIÓN

La seguridad en línea es un aspecto crucial para cualquier organización que opere en el


espacio digital. En un mundo donde los ataques cibernéticos se vuelven cada vez más
sofisticados, es imperativo identificar y corregir las vulnerabilidades en los sitios web antes
de que puedan ser explotadas por actores malintencionados. Este trabajo de observación y
evaluación de vulnerabilidades de un sitio web tiene como objetivo principal identificar
debilidades que puedan poner en riesgo la seguridad y la integridad de la información y los
servicios ofrecidos por la organización.
ACTIVIDAD

Instrucciones
1. Se establecerán grupos de 2 estudiantes únicamente.
2. Escoger una empresa u organización, cuya página esté activa en internet.
3. Utilizar mínimo 4 técnicas de reconocimiento para el objetivo que en este caso es la
página que se ha escogido en el punto anterior. Se deberá documentar detalladamente
cada hallazgo (pantallazos) de la investigación.
4. Elaborar un documento con los nombres de los integrantes del grupo que se llamará
Taller_Reconocimiento_ORGANIZACION_EJE2.pdf Ejemplo:
Taller_Reconocimiento_NASA_EJE2.pdf
5. Definir y documentar la distribución de actividades basadas en el punto 4.
6. Determine el propietario del nombre de dominio.
7. Obtenga información de la organización como teléfono, nombres, correos, entre otros.
8. Realice una estructura de las personas relevantes en la organización. Por ejemplo, el
presidente o CEO hacia abajo, no olvide que en una fase de reconocimiento las
personas representan un eslabón débil en la seguridad.
9. Defina cuáles son las diferencias entre footprinting y fingerprinting.
10. Si fueran un grupo de hackers maliciosos, identifiquen qué tipo de ataque sería el más
viable para afectar a la organización que eligió para este taller.
11. Se debe entregar el documento con las evidencias solicitadas, introducción,
conclusiones y referencias.

La organización que elegimos para realizar el taller es la Alcaldía de Bogotá cuya página de
internet se encuentra activa.
Fase de reconocimiento
En esta fase inicial haremos el uso de diferentes técnicas con el fin de recolectar información
que sea relevante para poder llevar a cabo un ataque a las vulnerabilidades.

Reconocimiento pasivo (información encontrada en buscadores de internet.

Ubicación: Cra 8 N° 10-65


Tel: +57 (601) 381-3000
Página Web: https://bogota.gov.co/
Código postal: 111711
Investigación del dominio en portal web Who.is:

Geolocalización del servidor hosting encontramos que está ubicado en Estados Unidos, en la
ciudad de Boydton Virginia. Búsqueda realizada en Hacker Target.
Servidor de correo electrónico Xertica.com cuyo servidor también se ubica en Estados
Unidos
Uso de Herramienta Nslookup
8. Realice una estructura de las personas relevantes en la organización. Por ejemplo, el presiden
te o CEO hacia abajo, no olvide que en una fase de reconocimiento las personas representan un
eslabón débil en la seguridad

CEO/PRESIDENTE: Líder de la organización


Riesgo: Ataques en sus equipos por que tienen información de primera mano muy valiosa

JUNTA DIRECTIVA: Supervisan las actividades de la organización mostrando resultados a


gerencia
Riesgo: Tienen información estratégica y confidencial

DIRECTORES Y ALTOS EJECUTIVOS: Líderes que tienen departamentos dentro de la


organización
Riesgo: Son objetivo para ataques de phishing y recolección de información sensible

JEFES DE DEPARTAMENTOS Y GERENTES: Supervisan procesos operativos y


equipos en específicos
Riesgo: Los atacantes buscarán información departamental

PERSONAL DE TI Y SEGURIDAD: Mantienen la infraestructura tecnologica y la


seguridad de la organizacion
Riesgo: Son el principal objetivo para ataques directos para poder controlar y tener acceso al
sistema

PERSONAL ADMINISTRATIVO: Controlan y administran cuentas de la compañía y


personal de la compañía
Riesgo: Ataques para tener información o una base de datos de las cuentas bancarias o datos
de los trabajadores

EMPLEADOS: Personal que trabaja para la compañía


Riesgo: Aprovechan la falta de descuido para que sean peones utilizados en ataques de
phishing obteniendo información valiosa para seguir con la estructura de departamentos y
poderla afectar una por una hasta llegar al CEO
9. Defina cuáles son las diferencias entre footprinting y fingerprinting

Footprinting Fingerprinting

Recopila la información sobre un sistema Identifica, procesa y recopila la información


informático descubriendo puntos de entrada específica de un sistema
y sus vulnerabilidades

Obtiene una comprensión completa de la Reconoce características únicas de un


infraestructura de un sistema, incluyendo sistema determinando su tipo, versión y
redes, S.O, aplicaciones y políticas de configuración en especifica
seguridad

Recopila los datos a través de fuentes Análisis de banners de servicios,


públicas, sitios web, redes sociales, registros explotación de puestos, tráficos de red,
DNS, y fuentes de información abierta huellas digitales

Recopila información pasiva como datos de Implica métodos pasivos como activos, los
manera no intrusiva a través de fuentes pasivos recopilan información sin
públicas interactuar directamente con el sistema y los
activos pueden involucrar una
comunicación directa con el sistema para la
obtención de detalles específicos

Se tiene información general sobre la Se tiene información detallada y específica


infraestructura como IP, nombres de sobre un sistema, como la versión del S.O,
dominio, estructuras de red aplicación instaladas, configuraciones de
seguridad

Primeras etapas de ataque cibernético, Fases tempranas como en etapas un poco


reconocimiento donde los atacantes más avanzadas ya que la identificación es
recopilan información para planificar crucial para identificar vulnerabilidades
acciones futuras específicas

10. Tipo de ataque:

Para un grupo de hackers maliciosos que buscan afectar a esta organización, el tipo de ataque
más viable dependería de varios factores, incluyendo los objetivos específicos del ataque, el
perfil de seguridad de la organización, y la disponibilidad de recursos técnicos y humanos
para llevar a cabo el ataque. Sin embargo, basándonos en la información proporcionada y
considerando la eficacia y el impacto potencial en esta organización, algunos de los ataques
más comunes y dañinos son:

Malware: Este es probablemente el tipo de ataque más común, que incluye ransomware,
troyanos, spyware, virus, gusanos, keyloggers, bots, y criptojacking, entre otros.
El malware puede ser especialmente efectivo si la organización no tiene medidas de
seguridad robustas en su lugar para prevenir la instalación y propagación de este tipo de
software malicioso.
Phishing: Este tipo de ataque utiliza técnicas de ingeniería social para engañar a los usuarios
y obtener información sensible como contraseñas o números de cuenta. El phishing puede
tomar varias formas, incluyendo spear phishing, que se dirige a individuos o organizaciones
específicas, y whaling, que se enfoca en ejecutivos de alto nivel. Este ataque puede ser
especialmente efectivo si la organización no tiene conciencia de seguridad adecuada o si sus
empleados son fácilmente engañados.

Spoofing: El spoofing implica hacerse pasar por una fuente conocida o de confianza para
engañar a la víctima y acceder a sus sistemas o dispositivos. Esto puede incluir domain
spoofing, email spoofing, y ARP spoofing, donde el atacante intercepta los datos enviados
entre dos partes. El éxito de estos ataques depende de la capacidad del atacante para imitar
con precisión la fuente legítima y de la falta de conciencia de seguridad en la organización.

Eavesdropping Attacks: Estos ataques implican la interceptación activa o pasiva de tráfico


en la red, permitiendo al atacante recopilar nombres de usuario, contraseñas y otra
información confidencial. La eficacia de estos ataques depende de la capacidad del atacante
para insertar software en la ruta del tráfico de red o simplemente "escuchar" las
transmisiones.

DoS y DDoS Attacks: Los ataques de denegación de servicio (DoS) y de denegación de


servicio distribuido (DDoS) son conocidos por su capacidad para inundar un sistema con
tráfico, lo que puede resultar en la interrupción de servicios críticos para una organización.
Estos ataques requieren recursos significativos para llevar a cabo y pueden ser especialmente
efectivos contra sistemas que no están adecuadamente protegidos contra ellos.
Cada uno de estos ataques tiene sus propias ventajas y desventajas, y la eficacia de un ataque
en particular dependerá de la organización objetivo y de las medidas de seguridad que tenga
en su lugar. Para una organización, es crucial tener una estrategia de seguridad cibernética
robusta que incluya la detección y prevención de malware, la educación de los empleados
sobre las amenazas de phishing y spoofing, y la implementación de medidas de seguridad
para protegerse contra ataques de escucha y DoS/DDoS.
CONCLUSIONES

Este trabajo destaca la importancia de la educación y la formación continua en seguridad


cibernética para todos los miembros de la organización. La concienciación sobre las
amenazas emergentes y las mejores prácticas de seguridad puede prevenir muchas
vulnerabilidades antes de que se conviertan en un problema real.

En resumen, la evaluación de vulnerabilidades es un paso fundamental en la construcción de


una postura de seguridad sólida. Al identificar y corregir las debilidades, las organizaciones
pueden proteger sus sistemas y datos contra una amplia gama de amenazas cibernéticas,
garantizando así la continuidad de sus operaciones en línea.
Referencias Bibliográficas

● Castro D. (s.f), Eje 2 Etica aplicada - Fundación Universitaria del área andina.

● Baker, K. (2021, septiembre 30). 10 most common types of cyber attacks today -
CrowdStrike. Crowdstrike.com; CrowdStrike.
https://www.crowdstrike.com/cybersecurity-101/cyberattacks/most-common-types-of-
cyberattacks/

Páginas web utilizadas para consultas

https://hackertarget.com/geoip-ip-location-lookup/

https://www.nslookup.io/

https://smartkey.xertica.com/cloudkey/a/bogota.gov.co/user/login?namespace=bogota.gov.co

También podría gustarte