Вы находитесь на странице: 1из 22

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN

CARRERA DE PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES INFORMÁTICA

VULNERABILIDAD DE LOS SISTEMAS OPERATIVOS MEDIANTE EL

ACCESO A LA RED

Autores: Almachi Chuquimarca Kevin

Altamirano Tuquerres David Sebastian

Ango Jonathan

Eras Barrezueta Leonardo Xavier

Neppas Necpas Luis

Ñato Huacho Lenin Cirineo

Tutor: MSc. Mónica Negrete


Quito, Enero 2019
RESUMEN

En el presente proyecto se vulnerará la seguridad de una red perteneciente a un grupo de

estudiantes que harán todo lo posible para resguardar toda la información de dicha red,

recordemos que la información es lo más valioso en cualquier organización ya que si un intruso

logra encontrar una brecha o vulnerabilidad, recopilará información valiosa y a su vez tendrá una

idea de los sistemas y programas en funcionamiento provocando así una pérdida de información.

En nuestro proyecto tenemos como objetivo obtener información de dicha red y detectar los

puntos débiles, para lograr nuestro objetivo realizaremos pruebas de penetración de forma fácil y

rápida en comparación con los métodos de hacking.

Hablábamos de que las vulnerabilidades o errores presentes en cualquier software pueden ser

aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se

desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el

sistema.
INTRODUCCIÓN

Según estudios recientes hechos por los expertos en seguridad informática, el nacimiento de

los virus informáticos fue en los laboratorios tecnológicos de la empresa “Bell” a finales de la

década de los sesenta.

Cada día que pasa estamos expuestos a la existencia de los virus informáticos, más aún

cuando la tecnología aumenta el número de dispositivos portadores de virus tal es el caso,

obviamente, de las computadoras e inclusive de los celulares. Los cuales sin darnos cuenta

pueden ser portadores de infinidad de virus, los cuales sin nuestro consentimiento pueden ser

enviados a distintos contactos nuestros por medio de un simple mensaje en el cual al momento de

abrirlo estás dando pasó a que tu computadora empiece a ser dañada por el virus.

Estos virus no solo pueden llegar a estropear una simple computadora, sino que inclusive

pueden dañar completamente estructuras completas de datos de grandes empresas, perjudicando

a toda una sociedad. Lo cierto es que los virus son muy preocupantes para la sociedad, ya que los

adolescentes y no solo ellos sino que también adultos que dispongan de algún dispositivo, están

propensos a adquirir un nuevo virus y así ir creando una cadena (aunque ellos no estén

enterados).
OBJETIVOS

Objetivo General

Analizar las vulnerabilidades de un sistema informático mediante el uso de software de testeo y

penetración u código malicioso para prevención eficaz de los recursos del sistema

Vulnerar un sistema informático mediante el uso de software de testeo y penetración u código

malicioso mediante el keylogger.

Objetivos Específicos

proceso de lo que vamos hacer ...

• Diseñar diversos tipos de consulta de los datos de la red, así como un ente gráfico donde

se pueda visualizar la información.

• Analizar

• Aplicar los conceptos de los protocolos de red al momento de filtrar la información.

• Comparar las capturas del tráfico de una red con tres diferentes analizadores de tráfico de

red existentes en el mercado.

• Identificar las principales vulnerabilidades de un sistema informático mediante software

de testeo y penetración
JUSTIFICACIÓN

El popular diario NEWS |MUNDO publicado en la página de la BBC afirma que el Ecuador

se encuentra entre los once países latinoamericanos más amenazados por malware consiguiendo

el octavo lugar con 36,1% de intento de ataques por usuario.

El software malicioso que tiene como objetivo infiltrase a una computadora u a otros equipos

informáticos sin el permiso del dueño es conocido como malware. En el presente trabajo se

creará malware con el fin de poner a prueba las defensas hacia estos ataques, los IDS (sistema de

detección de intrusos) tratarán de bloquear el acceso como la teoría lo indica.

Varios de los aspectos que se van a vulnerar con el fin analizar las consecuencias de estos

actos son: las capacidades de reacción, el análisis posterior en caso de intrusos, las alertas ante

los ataques y las políticas de seguridad pertenecientes a los NIDS (Network Intrusion Detection

System, sistema de detección de intrusos en la red) por lo cual el proceso que se llevará acabo va

de la mano con el sistema operativo Kaly Linux que nos permite crear malware dedicados a la

vulneración de la red.
2. MARCO TEÓRICO

2.1. Antecedentes

A nivel internacional se reseña los siguientes antecedentes:

Méndez Moreno, W.A. Mosquera Palacios, D.J., y Rivas Trujillo, E. (2015) en su proyecto

para la Revista Tecnura “Vulnerabilidad de protocolos de cifrado WEP, WPA y WPA2 en redes

inalámbricas con plataforma Linux” explica que las herramientas para transmisión de datos

mediante la red en los sistemas operativos libres como Linux están alcanzando el nivel de

perfección con respecto a otros sistemas operativos gracias al funcionamiento de los algoritmos

de cifrado hacia protocolos WEP, WPA, WPA2, que tienen como finalidad explicar la

importancia para detectar y prevenir ataques.

La misma concluyó que las redes inalámbricas presentan problemas de vulnerabilidad de la

seguridad desde su llegada, nos presenta el método de protección para datos establecido por

WEP y las vulnerabilidades que presento este con la evolución de los años que fue el

desciframiento de su algoritmo; al igual que la protección más fuerte que ofrece WPA siendo

este el mismo algoritmo pero con mejoras para hacer más difícil el desciframiento. También

concluyen que el ataque a cualquiera de estas redes requiere gran recolección de paquetes

transmitidos por lo que se dificulta si existe el tráfico de red debido a que el tiempo se reducirá.

Vega Villacís, G. y Ramos Morocho, R.A. (2017) en su proyecto “VULNERABILIDADES Y

AMENAZAS A LOS SERVICIOS WEB DE LA INTRANET DE LA UNIVERSIDAD

TÉCNICA DE BABAHOYO” nos dan a conocer que en la actualidad la información es el

recurso más importante a proteger sin embargo existen vulnerabilidades y amenazas que

presentan los servicios web siendo estas causadas por falta de procedimientos en seguridad

informática y errores no controlados por paquetes de penetración.


La misma concluyo que los usuarios y administradores tienen falta de procedimientos de

seguridad en sus equipos informáticos al igual que no existe un programa específico que gestione

el 100% la seguridad informática como consecuencia el acceso a sitios no seguros es muy libre.

2.2 Fundamentación Teórica

A principio de los años 90’s las vulnerabilidades y amenazas a las seguridad informática eran

fáciles de detectar ya que el uso de su red era solo para el ejército militar. Sin embargo con el

paso de los años estas han ido evolucionando hasta convertirse en herramientas de uso común

para la sociedad, lo que lo hace mucho más peligroso al tener tanta información relevante que

puede ser vulnerada.

2.2.1. Amenazas y Vulnerabilidades Informática.

Se define como vulnerabilidad al punto débil de la seguridad en un sistema informático

causando amenazas que pongan en riesgo la integridad de la información

Las vulnerabilidades se originan de bugs como lo afirma Hurtado Cesar y Pintado Karen

en su tesis doctoral DIAGNÓSTICO DE LAS VULNERABILIDADES INFORMÁTICAS

EN LOS SISTEMAS DE INFORMACIÓN escrita en la Universidad Politécnica Salesiana “Las

vulnerabilidades son el resultado de fallos (bugs) en el diseño o desarrollo o a las propias

limitaciones del sistema. Cabe mencionar que no existe sistema 100% seguro” (Hurtado y

Pintado, 2015). Dando validez a los antecedentes anteriormente citados.

Las amenazas son producto de las vulnerabilidades siendo esta una acción que tiene como fin

de atacar a la seguridad informática, cabe profundizar en que si no se aprovecha una

vulnerabilidad la amenaza no puede existir.


2.2.1.1 Tipos de vulnerabilidad.

En la naturaleza existen varios tipos de vulnerabilidades que pueden afectar fuertemente a la

integridad de la información como lo son:

2.2.1.1.1 Física.

Consiste en poder vulnerar un sistema directamente desde el equipo, para poder atacar la

información como lo desee.

2.2.1.1.2 Natural.

Consiste en los daños que sufren los sistemas por causas del ambiente o desastres naturales,

en muchas de las ocasiones no es directamente provocado o puede ser sin intención de atacar al

sistema.

2.2.1.1.3 De las Comunicaciones.

Consiste en la alteración del Sistema informático cuando este se encuentra usado por usuarios

que a su vez están conectados a una red de computadoras o red global.

2.2.1.1.4 Emanación.

Se la puede realizar a través de la intercepción de radiaciones electromagnéticas que pueden

descifrar y a su vez vulnerar la información que se envía o recibe.

2.2.1.1.5 Software.

Es la que se conoce como bugs, y se provoca mediante fallas en el diseño del software que

posibilita el acceso a un sistema informático.


2.2.1.1.6 Humana.

Los administradores así como los usuarios de un sistema informático llegan a convertirse en

vulnerabilidad debido al error humano o a su vez por el hecho de tener acceso a la red y al

equipo.

La clasificación de los tipos de vulnerabilidades presentadas en este documento ha sido

obtenida de la Fundación Carlos Slim dedicada a la capacitación para el empleo.

2.2.1.2 Clasificación de las Amenazas.

El diccionario de la lengua española publicado por la Real Academia Española define el

amenazar como: “Dicho de algo malo o dañino: Presentarse como inminente para alguien o

algo.” .

Por lo cual la amenaza informática se define como la acción provocada por una vulnerabilidad

con el fin de provocar daños o un mal a un sistema informático con su respectiva información.

Las amenazas se pueden clasificar en humanas, lógicas y físicas.

2.2.1.2.1 Humanas.

Son provocadas por personas que de manera intencional o no realizan acciones para causar

pérdidas de información y alteración de sistemas. A estos individuos se los clasifica según sus

características en:

Hackers: Dedicados más a crear que a construir, tiene como meta aprender para ayudar a los

demás o satisfacer su curiosidad, sin embargo no todos tiene dichas características, también
existen hackers maliciosos sin embargo no se los mencionara en el presente documento por no

tener relevancia en el proyecto que se desea aplicar.

Cracker: Es un hacker cuyas intenciones van más allá de la investigación, es una persona que

tiene fines maliciosos, demuestran sus habilidades de forma equivocada ó simplemente hacen

daño sólo por diversión.

Phreakers: Personas con un amplio conocimiento en telefonía, aprovechan los errores de

seguridad de las compañías telefónicas para realizar llamadas gratuitas.

Para realizar una acción indebida a un sistema de información no se necesita ser un gran

hacker, algunos lo pueden hacer solo por diversión, gracias a ello surgen varios nuevos sistemas

de ataques de los cuales solo se detallara los importantes para la aplicación de este proyecto.

Ingeniería social inversa: El atacante demuestra de alguna manera que es capaz de brindar

ayuda a los usuarios y estos lo llaman ante algún imprevisto, aprovechando la oportunidad para

pedir la información necesaria y así solucionar el problema tanto del usuario como el propio.

Trashing (cartoneo): Generalmente, un usuario anota su login y pasword en un papelito y

luego, cuando lo recuerda, lo arroja a la basura. El trashing puede ser físico (como el que se

describió) o lógico, como analizar buffers de impresora y memoria bloques de discos, entre

otros.

2.2.1.2.2 Lógicas.

Se refiere a la gran cantidad de programas encaminados a dañar los sistemas vulnerando su

sistema, existen varios pero los principales para el presente proyecto son:
Exploits: Programa o técnica que aprovecha una vulnerabilidad. Los exploits dependen de los

sistemas operativos y sus configuraciones.

Spyware o programas espía: Se refiere a las aplicaciones que recopilan información sobre

una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.

El objetivo principal del spyware es recolectar información sobre el usuario y distribuirlo a

empresas publicitarias u otras organizaciones interesadas.

2.2.1.2.3 Físicos.

Estas son provocadas por la naturaleza y no se profundizara en el presente documento debido

a que no lo aplicaremos, sin embargo estos pueden ser: incendios, inundaciones, terremotos,

señales de radar instalaciones eléctricas, etcétera.


3. MARCO METODOLÓGICO

Payload

En seguridad de computadoras, la carga útil se refiere a la parte del malware que realiza la

acción maliciosa. En el análisis de progra0mas maliciosos como gusanos, virus o troyanos, se

refiere a los resultados del ataque del software. Ejemplos de cargas útiles podrían ser la

destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad

de personas.

Keylogger

4. CRONOGRAMA

Diciembre Enero
ACTIVIDADES
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Identificación del
problema
Elaboración de los
aspectos básicos
Elaboración de los
objetivos generales
y específicos
Justificación
Marco Teórico
Metodología
Recurso y
Cronograma
Conclusiones
Recomendaciones
5. RECURSOS

5.1 Recursos materiale

Soportes físicos utilizados para llevar a cabo el diseño y desarrollo del proyecto.

Los tipos de recursos utilizados son:

TIPOS
Impresos Audiovisuales Informáticos Otros
Fuentes documentales Diapositivas. Webs Diccionarios
Libros Documentales. Base de datos Material de
Revistas Videos. Procesadores de laboratorio
Otras experiencias previas Transcripciones texto
relacionadas o grabaciones Correo
con investigación/innovación Juegos
6. CONCLUCIONES
7. RECOMENDACIONES

Вам также может понравиться