Академический Документы
Профессиональный Документы
Культура Документы
ACCESO A LA RED
Ango Jonathan
estudiantes que harán todo lo posible para resguardar toda la información de dicha red,
logra encontrar una brecha o vulnerabilidad, recopilará información valiosa y a su vez tendrá una
idea de los sistemas y programas en funcionamiento provocando así una pérdida de información.
En nuestro proyecto tenemos como objetivo obtener información de dicha red y detectar los
puntos débiles, para lograr nuestro objetivo realizaremos pruebas de penetración de forma fácil y
Hablábamos de que las vulnerabilidades o errores presentes en cualquier software pueden ser
aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se
desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el
sistema.
INTRODUCCIÓN
Según estudios recientes hechos por los expertos en seguridad informática, el nacimiento de
los virus informáticos fue en los laboratorios tecnológicos de la empresa “Bell” a finales de la
Cada día que pasa estamos expuestos a la existencia de los virus informáticos, más aún
obviamente, de las computadoras e inclusive de los celulares. Los cuales sin darnos cuenta
pueden ser portadores de infinidad de virus, los cuales sin nuestro consentimiento pueden ser
enviados a distintos contactos nuestros por medio de un simple mensaje en el cual al momento de
abrirlo estás dando pasó a que tu computadora empiece a ser dañada por el virus.
Estos virus no solo pueden llegar a estropear una simple computadora, sino que inclusive
a toda una sociedad. Lo cierto es que los virus son muy preocupantes para la sociedad, ya que los
adolescentes y no solo ellos sino que también adultos que dispongan de algún dispositivo, están
propensos a adquirir un nuevo virus y así ir creando una cadena (aunque ellos no estén
enterados).
OBJETIVOS
Objetivo General
penetración u código malicioso para prevención eficaz de los recursos del sistema
Objetivos Específicos
• Diseñar diversos tipos de consulta de los datos de la red, así como un ente gráfico donde
• Analizar
• Comparar las capturas del tráfico de una red con tres diferentes analizadores de tráfico de
de testeo y penetración
JUSTIFICACIÓN
El popular diario NEWS |MUNDO publicado en la página de la BBC afirma que el Ecuador
se encuentra entre los once países latinoamericanos más amenazados por malware consiguiendo
El software malicioso que tiene como objetivo infiltrase a una computadora u a otros equipos
informáticos sin el permiso del dueño es conocido como malware. En el presente trabajo se
creará malware con el fin de poner a prueba las defensas hacia estos ataques, los IDS (sistema de
Varios de los aspectos que se van a vulnerar con el fin analizar las consecuencias de estos
actos son: las capacidades de reacción, el análisis posterior en caso de intrusos, las alertas ante
los ataques y las políticas de seguridad pertenecientes a los NIDS (Network Intrusion Detection
System, sistema de detección de intrusos en la red) por lo cual el proceso que se llevará acabo va
de la mano con el sistema operativo Kaly Linux que nos permite crear malware dedicados a la
vulneración de la red.
2. MARCO TEÓRICO
2.1. Antecedentes
Méndez Moreno, W.A. Mosquera Palacios, D.J., y Rivas Trujillo, E. (2015) en su proyecto
para la Revista Tecnura “Vulnerabilidad de protocolos de cifrado WEP, WPA y WPA2 en redes
inalámbricas con plataforma Linux” explica que las herramientas para transmisión de datos
mediante la red en los sistemas operativos libres como Linux están alcanzando el nivel de
perfección con respecto a otros sistemas operativos gracias al funcionamiento de los algoritmos
de cifrado hacia protocolos WEP, WPA, WPA2, que tienen como finalidad explicar la
seguridad desde su llegada, nos presenta el método de protección para datos establecido por
WEP y las vulnerabilidades que presento este con la evolución de los años que fue el
desciframiento de su algoritmo; al igual que la protección más fuerte que ofrece WPA siendo
este el mismo algoritmo pero con mejoras para hacer más difícil el desciframiento. También
concluyen que el ataque a cualquiera de estas redes requiere gran recolección de paquetes
transmitidos por lo que se dificulta si existe el tráfico de red debido a que el tiempo se reducirá.
recurso más importante a proteger sin embargo existen vulnerabilidades y amenazas que
presentan los servicios web siendo estas causadas por falta de procedimientos en seguridad
seguridad en sus equipos informáticos al igual que no existe un programa específico que gestione
el 100% la seguridad informática como consecuencia el acceso a sitios no seguros es muy libre.
A principio de los años 90’s las vulnerabilidades y amenazas a las seguridad informática eran
fáciles de detectar ya que el uso de su red era solo para el ejército militar. Sin embargo con el
paso de los años estas han ido evolucionando hasta convertirse en herramientas de uso común
para la sociedad, lo que lo hace mucho más peligroso al tener tanta información relevante que
Las vulnerabilidades se originan de bugs como lo afirma Hurtado Cesar y Pintado Karen
limitaciones del sistema. Cabe mencionar que no existe sistema 100% seguro” (Hurtado y
Las amenazas son producto de las vulnerabilidades siendo esta una acción que tiene como fin
2.2.1.1.1 Física.
Consiste en poder vulnerar un sistema directamente desde el equipo, para poder atacar la
2.2.1.1.2 Natural.
Consiste en los daños que sufren los sistemas por causas del ambiente o desastres naturales,
en muchas de las ocasiones no es directamente provocado o puede ser sin intención de atacar al
sistema.
Consiste en la alteración del Sistema informático cuando este se encuentra usado por usuarios
2.2.1.1.4 Emanación.
2.2.1.1.5 Software.
Es la que se conoce como bugs, y se provoca mediante fallas en el diseño del software que
Los administradores así como los usuarios de un sistema informático llegan a convertirse en
vulnerabilidad debido al error humano o a su vez por el hecho de tener acceso a la red y al
equipo.
amenazar como: “Dicho de algo malo o dañino: Presentarse como inminente para alguien o
algo.” .
Por lo cual la amenaza informática se define como la acción provocada por una vulnerabilidad
con el fin de provocar daños o un mal a un sistema informático con su respectiva información.
2.2.1.2.1 Humanas.
Son provocadas por personas que de manera intencional o no realizan acciones para causar
pérdidas de información y alteración de sistemas. A estos individuos se los clasifica según sus
características en:
Hackers: Dedicados más a crear que a construir, tiene como meta aprender para ayudar a los
demás o satisfacer su curiosidad, sin embargo no todos tiene dichas características, también
existen hackers maliciosos sin embargo no se los mencionara en el presente documento por no
Cracker: Es un hacker cuyas intenciones van más allá de la investigación, es una persona que
tiene fines maliciosos, demuestran sus habilidades de forma equivocada ó simplemente hacen
Para realizar una acción indebida a un sistema de información no se necesita ser un gran
hacker, algunos lo pueden hacer solo por diversión, gracias a ello surgen varios nuevos sistemas
de ataques de los cuales solo se detallara los importantes para la aplicación de este proyecto.
Ingeniería social inversa: El atacante demuestra de alguna manera que es capaz de brindar
ayuda a los usuarios y estos lo llaman ante algún imprevisto, aprovechando la oportunidad para
pedir la información necesaria y así solucionar el problema tanto del usuario como el propio.
luego, cuando lo recuerda, lo arroja a la basura. El trashing puede ser físico (como el que se
describió) o lógico, como analizar buffers de impresora y memoria bloques de discos, entre
otros.
2.2.1.2.2 Lógicas.
sistema, existen varios pero los principales para el presente proyecto son:
Exploits: Programa o técnica que aprovecha una vulnerabilidad. Los exploits dependen de los
Spyware o programas espía: Se refiere a las aplicaciones que recopilan información sobre
una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.
2.2.1.2.3 Físicos.
a que no lo aplicaremos, sin embargo estos pueden ser: incendios, inundaciones, terremotos,
Payload
En seguridad de computadoras, la carga útil se refiere a la parte del malware que realiza la
refiere a los resultados del ataque del software. Ejemplos de cargas útiles podrían ser la
destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad
de personas.
Keylogger
4. CRONOGRAMA
Diciembre Enero
ACTIVIDADES
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Identificación del
problema
Elaboración de los
aspectos básicos
Elaboración de los
objetivos generales
y específicos
Justificación
Marco Teórico
Metodología
Recurso y
Cronograma
Conclusiones
Recomendaciones
5. RECURSOS
Soportes físicos utilizados para llevar a cabo el diseño y desarrollo del proyecto.
TIPOS
Impresos Audiovisuales Informáticos Otros
Fuentes documentales Diapositivas. Webs Diccionarios
Libros Documentales. Base de datos Material de
Revistas Videos. Procesadores de laboratorio
Otras experiencias previas Transcripciones texto
relacionadas o grabaciones Correo
con investigación/innovación Juegos
6. CONCLUCIONES
7. RECOMENDACIONES