Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TECNOLÓGICO NACIONAL DE MÉXICO. INSTITUTO TECNOLÓGICO DE ACAPULCO. Ingeniería en sistemas computacionales. Materia: Seguridad en TIC’S. Actividad: RESUMEN “LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD INTELECTUAL NO ESTA SEGURA”. Profesor: Dr. Eduardo De La Cruz Gámez Alumno: López Anselmo Mauricio Axel No. de control: 18320904 Horario: 13:00pm – 14:00pm Ciclo escolar: Agosto – diciembre 2021 SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel ““LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD INTELECTUAL NO ESTA SEGURA”. Fecha de entrega: 10-11-21 El bien preciado de cualquier organización no es el hardware, no son ni las oficinas, ni la empresa, ni siquiera lo que afirma aquel dicho que llegó a ser tan popular, el de "lo más valioso es nuestra gente”. La pura verdad es que todo lo anterior se puede reemplazar. De acuerdo que no es tan fácil, no sin mucho esfuerzo, pero numerosas empresas han sobrevivido después de que las instalaciones quedaran arrasadas por el fuego o de que un grupo de empleados clave salieran por la puerta. Esta historia pertenece a una carnada especial conocida como crackers, un término utilizado para los hackers que "desmantelan" programas de software aplicando ingeniería inversa a aplicaciones comerciales o robando el código fuente de estos programas o el código de las licencias, para poder utilizar gratuitamente el software y, al final, distribuirlo mediante un laberinto de sitios clandestinos de craqueo. (No debe confundirse esta acepción con la de "cracker" como programa para craquear contraseñas.) Normalmente, los motivos que tiene un cracker para perseguir un producto concreto son tres: • Conseguir un programa en el que tiene especial interés y que quiere examinar detenidamente. • Tratar de superar un reto y ver si gana a un oponente digno (normalmente el desarrollador), exactamente igual que otras personas intentan ganar a un oponente en una partida de ajedrez, bridge o póquer. • Colgar el software para que esté disponible para otras personas en el secreto mundo online dedicado a ofrecer gratuitamente software de gran valor. Erik es un consultor de seguridad, de treinta y tantos años, Erik pertenece a esa carnada especial de hackers que ponen los ojos en la intrusión de un lugar concreto y persiguen esa tarea hasta conseguirla, aunque les lleve meses o años. Hace algunos años, Erik y algunos antiguos colegas hackers habían estado recopilando diferentes tipos de programas de servidores y habían llegado al punto en el que "tenían el código fuente" de todos los productos más relevantes de esa categoría... con una única excepción. Erik explica que: "Era el único que no tenía y, no sé por qué, era tan interesante penetrar en él". Yo comprendo perfectamente esa actitud. A Erik le gustaba ir a la caza de trofeos y cuanto más valioso fuera el objetivo, mayor sería el trofeo. El que le faltaba a Erik resultaría ser mucho más difícil de lo que él había previsto. "Hay algunos sitios en los que quiero penetrar, pero, por algún motivo, son muy difíciles", explica. Me identifico con esa actitud, también. Comenzó de una forma familiar, con "una exploración de los puertos de un servidor Web que es, probablemente, el primer sitio que estudio para penetrar en los servidores Web. Por norma general, hay una mayor exposición ahí. Pero no encontré nada directamente". Es muy normal sondear un objetivo ligeramente cuando se está comenzando un ataque para evitar que salten alarmas o que el administrador lo advierta en las entradas de los registros, especialmente ahora, que muchas empresas tienen implementados sistemas de detección de intrusiones para detectar la exploración de puertos y otros tipos de sondeos que los atacantes suelen utilizar. Así transcurrieron unos ocho meses, mientras tanto, Erik, pacientemente, "saltaba de un servidor a otro" sin encontrar ni el código fuente ni el generador de claves para licencias. Pero, entonces, se produjo un gran avance. Comenzó a fijarse mejor en el servidor Web secundario que había comprometido y descubrió que en él estaban almacenados los registros de todas las personas que SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel ““LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD INTELECTUAL NO ESTA SEGURA”. Fecha de entrega: 10-11-21 recuperaban mensajes de correo electrónico, donde se especificaba el nombre de usuario y la dirección IP de todos estos empleados. Examinando los registros, encontró la dirección IP del director general. Por fin, identificó un objetivo relevante. Para entonces, Erik había reunido unas 20 o 30 contraseñas de la empresa. "Tenían contraseñas buenas, fuertes, pero seguían una pauta. Y una vez que comprendí cuál era, fue fácil adivinar las contraseñas". En ese momento, Erik calcula que llevaba trabajando en ello algo así como un año entero. Y, entonces, sus esfuerzos se vieron recompensados con un gran descubrimiento. Erik estaba llegando al punto en el que pensaba que empezaba a comprender la estrategia de contraseñas de la empresa, así que volvió atrás para enfrentarse de nuevo al ordenador del director general, intentando adivinar la contraseña. Le pareció que el ordenador estaba bien protegido, con un cortafuegos y sólo un puerto abierto. Pero en otras cosas, Erik encontró muchos elementos de los que1 burlarse. "Su sistema estaba muy desordenado. No podía encontrar nada ahí. Quiero decir que había archivos desperdigados por todas partes". Como no entendía el idioma en el que estaban escritas la mayoría de las cosas, Erik utilizó diccionarios de la Web y un servicio de traducción online gratuito que se llamaba Babblefísh para cazar palabras clave. Además, tenía un amigo que hablaba ese idioma y que le ayudó. En los registros de los chats encontró más direcciones IP y contraseñas. Como los archivos del portátil estaban tan sumamente desorganizados, no se podía encontrar nada allí, así que Erik recurrió a una estrategia diferente: utilizó "dir /s loa <letra de la unidad>" para listar y ordenar todos los archivos por fecha para que pudiera ver los archivos a los que habían accedido recientemente en las unidades y examinarlos offline. En el proceso, descubrió un nombre obvio para una hoja de cálculo Excel que contenía varias contraseñas para diferentes servidores y aplicaciones. De ahí, identificó un nombre de cuenta y una contraseña válidos para el servidor DNS primario. Con el fin de que la siguiente tarea fuera más fácil, logrando un mejor punto de apoyo y así subir y descargar archivos con facilidad, Erik quería trasladar su herramienta para hackers al portátil del director general. La lección que podemos extraer de la historia sobre cómo Erik buscó el último paquete de software de servidores que le faltaba para completar su colección es: en la naturaleza parece que no hay nada perfecto y, menos, cuando atañe a los humanos. La empresa que eligió blanco tenía conciencia de seguridad y había realizado un excelente trabajo en la protección de sus sistemas informáticos. Aun así, ante un hacker lo suficientemente competente, decidido y dispuesto a dedicar todo el tiempo que haga falta resulta casi imposible mantenerlo alejado. Existen varias contramedidas, A pesar de que se trata de dos ataques muy diferentes, es revelador observar cuántas vulnerabilidades fueron la clave de los triunfos de ambos hackers y, de ahí, cuántas contramedidas afectan a ambos ataques. A continuación, exponemos las principales lecciones que deben extraerse de estas historias. Los cortafuegos deben configurarse de modo que sólo permitan el acceso a los servicios esenciales, en función de las necesidades de cada actividad. Debe revisarse el sistemacon detenimiento para garantizar que no se puede acceder a ningún servicio que no sea realmente necesario para la actividad. Además, cuando sea conveniente, piense en la posibilidad de controlar el acceso a la VPN basada en la dirección IP del cliente. Esta medida es recomendable en los casos en los que un número limitado de empleados se conecte a la red de la empresa utilizando los servicios de la VPN. No sólo eso, podría implementar una forma más segura de autentificación en la VPN, como tarjetas SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel ““LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD INTELECTUAL NO ESTA SEGURA”. Fecha de entrega: 10-11-21 inteligentes o certificados del lado del cliente, en lugar de contentarse con un secreto compartido estático. Por último, debemos de conocer nuestro sistema, por que debemos comprobar varios puntos: Deben realizarse tareas de gestión de sistemas para: • Inspeccionar la lista de procesos con el propósito de detectar si hay algún proceso extraño o desconocido. • Examine la lista de los programas autorizados para detectar que no se hayan añadido nuevos programas o realizar cambios. • Examine el sistema de archivos para ver si se ha añadido o modificado algún archivo binario del sistema, script o programa de aplicaciones. • Investigue las posibles reducciones no justificadas del espacio libre en disco. • Compruebe todas las cuentas del sistema o de usuario que haya activas y elimine las cuentas no utilizadas o desconocidas. • Compruebe que las cuentas especiales instaladas por defecto están configuradas para denegar los accesos interactivos o procedentes de la red.
Compartir