Logo Studenta

LECTURA DEL CAPÍTULO 9_EN EL CONTINENTE - Mauricio axel 20 (1)

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
Materia: Seguridad en TIC’S. 
Actividad: RESUMEN “LECTURA DEL CAPÍTULO 9 “EN EL CONTINENTE”. 
Profesor: Dr. Eduardo De La Cruz Gámez 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – diciembre 2021 
 
 
 
 
 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 9 “EN EL CONTINENTE”. Fecha de entrega: 16-11-21 
La historia comienza en la ciudad de Londres, Sentado en esta sala anónima, entre otros, está un 
chico que llamaremos Louis. Creció en una ciudad pequeña del norte de Inglaterra. Comenzó a 
juguetear con ordenadores alrededor de los siete años cuando sus padres compraron una 
computadora vieao para que los niños empezaran a aprender un poco de tecnología. Se inició en 
el hacking en el colegio cuando se encontró un listado de nombres de usuario y contraseñas de los 
empleados que despertó su curiosidad. El hacking le causó problemas muy pronto, cuando un 
alumno mayor lo delató. Pero que lo pillaran no lo disuadió de seguir aprendiendo los secretos de 
los ordenadores. Ahora Louis, un chico alto, de pelo oscuro, no encuentra tiempo para "deportes 
muy ingleses", como el criquet y el fútbol, a los que jugaba tanto de niño. 
Algún tiempo antes, Louis y su amigo Brock, que aporreaba un ordenador a muy poca distancia, 
aceptaron realizar un proyecto juntos. Su objetivo sería una empresa ubicada en un país de 
Europa, una empresa de seguridad que transportaba grandes cantidades de dinero y trasladaba 
presos de la cárcel al juzgado y de una cárcel a otra. Pudieron establecer qué rangos de 
direcciones IP se habían asignado a la organización desde las direcciones IP del sitio Web y el 
servidor de correo de la empresa, así como desde el registro de direcciones IP europeas, Reseaux 
IP Europeens (RIPE), que es similar a American Registry of Internet Numbers (ARTN) de los Estados 
Unidos. (ARIN es la organización que gestiona los números de las direcciones IP de los Estados 
Unidos y de otros territorios asignados. Puesto que las las direcciones de Internet deben ser 
únicas, se hace necesario algún tipo de organización que controle y asigne los rangos de números 
para las direcciones IP. La organización RIPE gestiona los números de direcciones IP en el territorio 
europeo.) 
Para el siguiente paso, Louis y Brock utilizaron un sondeo de DNS inverso para obtener los 
nombres de hosts de los diferentes sistemas localizados dentro del rango de direcciones IP de la 
empresa .Para ello, Louis utilizó "un script de PERL sencillo" que los chicos habían escrito. 
Observaron "que en algunos sistemas había nombres muy reveladores" y que sirvieron de pistas 
para deducir qué funciones cumplían esos sistemas dentro de la empresa. También esta 
información sirvió para conocer un poco más la lógica del personal de informática. "Parecía que 
los administradores no tuvieran el control absoluto de la información que había disponible sobre 
su red y ésa es la primera etapa de intuición sobre si vas a poder o no acceder". Brock y Louis 
determinaron que los indicios eran favorables. 
Analizaron la red utilizando la herramienta "traceroute" de Unix, la cual ofrece el recuento del 
número de routers por los que pasa un paquete de datos hasta alcanzar un destino concreto; en la 
jerga se conoce como el número de "saltos". Ejecutaron el traceroute hasta el servidor de correo y 
hasta el cortafuegos de la frontera. La herramienta notificó que el servidor de correo estaba un 
salto detrás del cortafuegos. Los chicos sabían que el servidor de correo tenía el puerto 25 abierto 
y, ejecutando el traceroute, supieron también que en efecto podían penetrar por el cortafuegos 
para comunicarse con el servidor de correo. 
Louis y Brock iniciaron el segundo día dispuestos a realizar sondeos más intensivos de los puertos. 
Utilizando el término "servicios" para referirse a los puertos abiertos, Entonces, utilizando el 
programa Nmap, una herramienta estándar para el sondeo de puertos, realizaron un sondeo con 
el archivo de servicios predeterminados del programa que buscaba 1.600 puertos. 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 9 “EN EL CONTINENTE”. Fecha de entrega: 16-11-21 
Louis y Brock no se hicieron ricos mediante el poder que tenían en sus manos y no enviaron 
órdenes para liberar ni trasladar a ningún preso. Sino que enviaron a la empresa un informe 
completo de lo que habían descubierto. 
Existen contramedidas, los atacantes no encontraron muchas deficiencias de seguridad en la 
empresa que habían marcado como objetivo, sin embargo, las pocas que encontraron fueron 
suficientes para hacerse con el dominio absoluto de los sistemas informáticos de la empresa que 
eran fundamentales para sus operaciones. A continuación, algunos consejos sobre los que merece 
la pena reflexionar. 
Soluciones provisionales 
En algún momento anterior, se había enchufado el dispositivo 3COM directamente en el puerto 
serie del router de Cisco. Aunque la presión de encontrar una respuesta inmediata puede justificar 
el uso de mañas tecnológicas provisionales, una empresa no se puede permitir que "temporal" 
signifique "definitivo". Debe elaborarse un programa para comprobar la configuración de los 
dispositivos de una pasarela mediante la inspección física y lógica o utilizando una herramienta de 
seguridad que vigile constantemente si los puertos abiertos existentes en un host o dispositivo 
cumplen las normas de seguridad de la empresa. 
Contraseñas 
Una vez más, todas las contraseñas predeterminadas de los dispositivos deben cambiarse antes de 
que el producto o sistema entre en producción. Incluso los cinturones blancos en seguridad saben 
que este descuido es muy común y lo explotan. (Varios sitios Web, como 
www.phenoelit.de/dpl/dpl.html, ofrecen listas de nombres de usuario y contraseñas 
predeterminados.) 
Protección de los portátiles personales 
Los sistemas que utilizaban los trabajadores remotos de la empresa se conectaban a la red 
corporativa con poca o ninguna seguridad, una característica que es muy común. Un cliente 
incluso tenía configurada la aplicación PC Anywhere para permitir las conexiones remotas sin ni 
siquiera solicitar contraseña. Aunque el ordenador se conectaba a Internet a través de marcación 
telefónica y sólo durante periodos de tiempo muy breves, cada conexión era una exposición al 
riesgo. Los atacantes pudieron controlar remotamente la máquina conectándose al portátil que 
tenía PC Anywhere. Y, por no tener configurada la solicitud de contraseña, los atacantes pudieron 
secuestrar el escritorio del usuario simplemente sabiendo su dirección IP. 
Autentificación 
Los atacantes en este caso pudieron extraer la información de autentificación del sistema del 
cliente sin ser detectados. Como hemos destacado repetidas veces en otros capítulos, una forma 
de autentificación más segura habría detenido radicalmente a la mayoría de las atacantes y las 
empresas deberían reflexionar sobre el uso de las contraseñas dinámicas, las tarjetas inteligentes, 
los testigos o los certificados digitales como medios de autentificación para el acceso remoto a las 
VPN u otros sistemas confidenciales.

Continuar navegando