Logo Studenta

LECTURA DEL CAPÍTULO 8_SU PROPIEDAD INTELECTUAL NO ESTA SEGURA - Mauricio axel 20 (2)

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
Materia: Seguridad en TIC’S. 
Actividad: RESUMEN “LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD 
INTELECTUAL NO ESTA SEGURA”. 
Profesor: Dr. Eduardo De La Cruz Gámez 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – diciembre 2021 
 
 
 
 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
““LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD INTELECTUAL NO ESTA SEGURA”. Fecha de entrega: 10-11-21 
El bien preciado de cualquier organización no es el hardware, no son ni las oficinas, ni la empresa, 
ni siquiera lo que afirma aquel dicho que llegó a ser tan popular, el de "lo más valioso es nuestra 
gente”. La pura verdad es que todo lo anterior se puede reemplazar. De acuerdo que no es tan 
fácil, no sin mucho esfuerzo, pero numerosas empresas han sobrevivido después de que las 
instalaciones quedaran arrasadas por el fuego o de que un grupo de empleados clave salieran por 
la puerta. 
Esta historia pertenece a una carnada especial conocida como crackers, un término utilizado para 
los hackers que "desmantelan" programas de software aplicando ingeniería inversa a aplicaciones 
comerciales o robando el código fuente de estos programas o el código de las licencias, para poder 
utilizar gratuitamente el software y, al final, distribuirlo mediante un laberinto de sitios 
clandestinos de craqueo. (No debe confundirse esta acepción con la de "cracker" como programa 
para craquear contraseñas.) Normalmente, los motivos que tiene un cracker para perseguir un 
producto concreto son tres: 
 • Conseguir un programa en el que tiene especial interés y que quiere examinar detenidamente. 
 • Tratar de superar un reto y ver si gana a un oponente digno (normalmente el desarrollador), 
exactamente igual que otras personas intentan ganar a un oponente en una partida de ajedrez, 
bridge o póquer. 
• Colgar el software para que esté disponible para otras personas en el secreto mundo online 
dedicado a ofrecer gratuitamente software de gran valor. 
Erik es un consultor de seguridad, de treinta y tantos años, Erik pertenece a esa carnada especial 
de hackers que ponen los ojos en la intrusión de un lugar concreto y persiguen esa tarea hasta 
conseguirla, aunque les lleve meses o años. 
Hace algunos años, Erik y algunos antiguos colegas hackers habían estado recopilando diferentes 
tipos de programas de servidores y habían llegado al punto en el que "tenían el código fuente" de 
todos los productos más relevantes de esa categoría... con una única excepción. Erik explica que: 
"Era el único que no tenía y, no sé por qué, era tan interesante penetrar en él". Yo comprendo 
perfectamente esa actitud. A Erik le gustaba ir a la caza de trofeos y cuanto más valioso fuera el 
objetivo, mayor sería el trofeo. El que le faltaba a Erik resultaría ser mucho más difícil de lo que él 
había previsto. "Hay algunos sitios en los que quiero penetrar, pero, por algún motivo, son muy 
difíciles", explica. Me identifico con esa actitud, también. Comenzó de una forma familiar, con 
"una exploración de los puertos de un servidor Web que es, probablemente, el primer sitio que 
estudio para penetrar en los servidores Web. Por norma general, hay una mayor exposición ahí. 
Pero no encontré nada directamente". Es muy normal sondear un objetivo ligeramente cuando se 
está comenzando un ataque para evitar que salten alarmas o que el administrador lo advierta en 
las entradas de los registros, especialmente ahora, que muchas empresas tienen implementados 
sistemas de detección de intrusiones para detectar la exploración de puertos y otros tipos de 
sondeos que los atacantes suelen utilizar. 
Así transcurrieron unos ocho meses, mientras tanto, Erik, pacientemente, "saltaba de un servidor 
a otro" sin encontrar ni el código fuente ni el generador de claves para licencias. Pero, entonces, 
se produjo un gran avance. Comenzó a fijarse mejor en el servidor Web secundario que había 
comprometido y descubrió que en él estaban almacenados los registros de todas las personas que 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
““LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD INTELECTUAL NO ESTA SEGURA”. Fecha de entrega: 10-11-21 
recuperaban mensajes de correo electrónico, donde se especificaba el nombre de usuario y la 
dirección IP de todos estos empleados. Examinando los registros, encontró la dirección IP del 
director general. Por fin, identificó un objetivo relevante. Para entonces, Erik había reunido unas 
20 o 30 contraseñas de la empresa. "Tenían contraseñas buenas, fuertes, pero seguían una pauta. 
Y una vez que comprendí cuál era, fue fácil adivinar las contraseñas". En ese momento, Erik calcula 
que llevaba trabajando en ello algo así como un año entero. Y, entonces, sus esfuerzos se vieron 
recompensados con un gran descubrimiento. Erik estaba llegando al punto en el que pensaba que 
empezaba a comprender la estrategia de contraseñas de la empresa, así que volvió atrás para 
enfrentarse de nuevo al ordenador del director general, intentando adivinar la contraseña. 
Le pareció que el ordenador estaba bien protegido, con un cortafuegos y sólo un puerto abierto. 
Pero en otras cosas, Erik encontró muchos elementos de los que1 burlarse. "Su sistema estaba 
muy desordenado. No podía encontrar nada ahí. Quiero decir que había archivos desperdigados 
por todas partes". Como no entendía el idioma en el que estaban escritas la mayoría de las cosas, 
Erik utilizó diccionarios de la Web y un servicio de traducción online gratuito que se llamaba 
Babblefísh para cazar palabras clave. Además, tenía un amigo que hablaba ese idioma y que le 
ayudó. En los registros de los chats encontró más direcciones IP y contraseñas. Como los archivos 
del portátil estaban tan sumamente desorganizados, no se podía encontrar nada allí, así que Erik 
recurrió a una estrategia diferente: utilizó "dir /s loa <letra de la unidad>" para listar y ordenar 
todos los archivos por fecha para que pudiera ver los archivos a los que habían accedido 
recientemente en las unidades y examinarlos offline. En el proceso, descubrió un nombre obvio 
para una hoja de cálculo Excel que contenía varias contraseñas para diferentes servidores y 
aplicaciones. De ahí, identificó un nombre de cuenta y una contraseña válidos para el servidor DNS 
primario. Con el fin de que la siguiente tarea fuera más fácil, logrando un mejor punto de apoyo y 
así subir y descargar archivos con facilidad, Erik quería trasladar su herramienta para hackers al 
portátil del director general. 
La lección que podemos extraer de la historia sobre cómo Erik buscó el último paquete de 
software de servidores que le faltaba para completar su colección es: en la naturaleza parece que 
no hay nada perfecto y, menos, cuando atañe a los humanos. La empresa que eligió blanco tenía 
conciencia de seguridad y había realizado un excelente trabajo en la protección de sus sistemas 
informáticos. Aun así, ante un hacker lo suficientemente competente, decidido y dispuesto a 
dedicar todo el tiempo que haga falta resulta casi imposible mantenerlo alejado. 
Existen varias contramedidas, A pesar de que se trata de dos ataques muy diferentes, es revelador 
observar cuántas vulnerabilidades fueron la clave de los triunfos de ambos hackers y, de ahí, 
cuántas contramedidas afectan a ambos ataques. A continuación, exponemos las principales 
lecciones que deben extraerse de estas historias. Los cortafuegos deben configurarse de modo 
que sólo permitan el acceso a los servicios esenciales, en función de las necesidades de cada 
actividad. Debe revisarse el sistemacon detenimiento para garantizar que no se puede acceder a 
ningún servicio que no sea realmente necesario para la actividad. 
Además, cuando sea conveniente, piense en la posibilidad de controlar el acceso a la VPN basada 
en la dirección IP del cliente. Esta medida es recomendable en los casos en los que un número 
limitado de empleados se conecte a la red de la empresa utilizando los servicios de la VPN. No sólo 
eso, podría implementar una forma más segura de autentificación en la VPN, como tarjetas 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
““LECTURA DEL CAPÍTULO 8 “SU PROPIEDAD INTELECTUAL NO ESTA SEGURA”. Fecha de entrega: 10-11-21 
inteligentes o certificados del lado del cliente, en lugar de contentarse con un secreto compartido 
estático. 
Por último, debemos de conocer nuestro sistema, por que debemos comprobar varios puntos: 
Deben realizarse tareas de gestión de sistemas para: 
• Inspeccionar la lista de procesos con el propósito de 
detectar si hay algún proceso extraño o desconocido. 
• Examine la lista de los programas autorizados para 
detectar que no se hayan añadido nuevos programas o 
realizar cambios. 
• Examine el sistema de archivos para ver si se ha añadido 
o modificado algún archivo binario del sistema, script o 
programa de aplicaciones. 
• Investigue las posibles reducciones no justificadas del 
espacio libre en disco. 
• Compruebe todas las cuentas del sistema o de usuario 
que haya activas y elimine las cuentas no utilizadas o 
desconocidas. 
• Compruebe que las cuentas especiales instaladas por 
defecto están configuradas para denegar los accesos 
interactivos o procedentes de la red.

Continuar navegando