











Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
CONCEPTOS EQUIPOS DE SEGURIDAD
Tipo: Esquemas y mapas conceptuales
1 / 19
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Delito informático: en Colombia considera un delito informático cuando una persona se apropia ilegalmente de información confidencialmente almacenada en un computador, en un correo electrónico, en un dispositivo móvil, en un correo electrónico, o USB. Incurrir este delito puede generar una penalización que esta emparada en Colombia desde el año 2009 bajo la ley 1273, denominada “de la protección de la información y de los datos”. Framework: es una estructura previa o desarrollo de un proyecto. es una especie de plantilla, un esquema conceptual, que simplifica la elaboración de una tarea. Opensource: son herramientas o código abierto o software libre, pero con licencia. cualquier persona pueda ver el código y utilizarlo libremente, sin restricciones.
En este trabajo se detalla las principales acciones de los equipos Red Team & Blue Team de una organización en el marco de los criterios éticos y legales. En esta cuestión los equipos de seguridad es enfrentarse al enemigo, para esto debe actuar como un atacante real, a través de Pentesting, ya que es el que se camufla pivoteando sobre la restricción de redes, wifi, perímetro para lograr las para detectar vulnerabilidades o incidentes de estos criminales, asi dar resultados a la organización o empresa. Tener en cuenta los delitos informáticos, establecido por la ley 1273 del 2009, y el código ético y legales de COPNIA, es fundamental para aquellos que trabajan como especialista en seguridad informática, su enfoque son las herramientas de ciberseguridad, hacer un buen uso de esta herramienta de trabajo evitamos cualquier acto delictivo por la ley.
1.3.1 Delitos Informáticos y Protección de Datos Personales Hoy en día la preocupación de los usuarios con los dispositivos móviles y los seguidores de redes sociales están preocupados por el incrementado de ataques de virus y peligros en la red, especialmente los riesgos que corren los menores de edad. También a la seguridad financieras de las empresas, bancos entre otras, en Colombia las conductas criminales más comunes son: phishing, Baiting, Vishing. Por esta razón en Colombia gracias a la ley 1273 de 2009, la información y los datos de las personas son protegidos, por eso los delitos informáticos son castigados con prisión y multas , se denuncia cuando se accede ilegalmente a la información que hay en los computadores o dispositivos tecnológicos, se obstaculiza o se impide o el uso de computadores o redes, se intercepta, destruye, elimina información digital, se produce, comercializa o se usa software malicioso. Se obtiene o vende o divulgan datos personales cuando eres víctima de phishing. Hay que entender que cualquier infracción no se puede considerar como delitos informáticos, ejemplo una amenaza echa vía e-mail no es un delito, ingresar al computador personal de una persona y extraer información sin su permiso, enviar correo electrónico fraudulentos si es un delito informático. Conocer los delitos informáticos es saber dónde y cómo denunciarlos, precisamente en internet hay dos espacios que puede utilizar las 24 horas del día durante la semana, para denunciar cualquier tipo de delito cibernético se hace a través de la página oficial, https://caivirtual.policia.gov.co, https://www.policia.gov.co, al correo lineadirecta@.gov.co Ley 1273 de 2009 (congreso de la república). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos” , Decreta el ARTÍCULO 1 al ARTICULO 4. Del CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos, CAPITULO II De los atentados informáticos y otras infracciones. Desde el artículo 269ª al 269J se tipifican la normatividad de los delitos penados en Colombia en 10 artículos así: 1 (^1) Secretariasenado, LEY 1273 DE 2009 , (congreso de la república) [En línea] 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Tabla 1. Resumen Delitos Informáticos, Características y Legislación Decreta artículo 1, De la Protección de la información y de los datos Intrusismo informático Ley que penaliza Artículo 269A: Delito informático - Acceso abusivo a un sistema informático. pagará una pena de prisión de (48) y (96) meses y en multa de 100 a 1. SMLMV. Espionaje informático Ley que penaliza Artículo 269C: Delito informático - Interceptación de datos informáticos. pagará una pena de prisión de (36) y (72) meses. Ley que penaliza Artículo 269F: Delito informático - Violación de datos persónale. Pagará una pena de prisión (48) y (96) meses y en multa de 100 a 1000 SMLMV. Ley que penaliza Artículo 269G: Delito informático - Suplantación de sitios web para capturar datos personales. Pagar una pena de (48) y (96) meses y en multa de 100 a 1. SMLMV. Sabotaje informático Ley que penaliza Artículo 269B: Delito informático - Obstaculización ilegítima de sistema informático o red de telecomunicación. Pagar una pena de (48) y (96) meses y en multa de 100 a 1000 SMLMV. Ley que penaliza Artículo 269D: Delito informático - Daño Informático. Pagará una pena de (48) y (96) meses y en multa de 100 a 1.000 SMLMV. Ley que penaliza Artículo 269E: Delito informático - Uso de software malicioso. Pagar una pena de prisión de (48) y (96) meses y en multa de 100 a 1.000 SMLMV. Defraudación informática Ley que penaliza Artículo 269H: Delito informático - Circunstancias de agravación punitiva. Se pagará las penas imponibles de acuerdo con los artículos descritos en este título. Ley que penaliza Artículo 269I: Delito informático - Hurto por medios informáticos y semejantes. Incurrirá en las penas señaladas en el artículo 240 de este Código. Ley que penaliza Artículo 269J: Delito informático - Transferencia no consentida de activos. Pagar una pena de prisión de (48) y (120) meses y en multa de 200 a 1. SMLMV. Fuente: “https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_- semana_45.pdf”, “http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html” En nuestro país las penas mínimas establecidas para cada uno de estos delitos tipificados en la ley colombiana oscilan entre 48 y 96 meses de prisión (cuatro y ocho años) y la multa económica oscila en caso de condena entre 100 y 1. 000 salarios mínimos legales mensuales vigentes alcanza los 600 millones de peso, al que se le impute este delito no tendrá la posibilidad de modificar la medida de
Se hace una búsqueda en sitios que permitan consultas whois para conocer datos de contacto y DNS. Se ejecuta una búsqueda en internet a través de buscadores como Bing, Google, Yahoo, Shodan. Exaración de metadatos OSINT
2. Fase - Escaneo: Aquí detectamos versiones, servicios, versiones de servicios, protección del sistema y entre otras. También vamos a ver, es reducir el rango de direcciones IP a una lista de equipos activos. se realiza mediante un escaneo de ICMP o barrido de ping. Se hace un escaneo SYN o TCP para descubrir puertos en los hosts activos. 3. Fase - Análisis de vulnerabilidades: Aquí verificamos fallos conocidos con la previa recolección de información, fallos en los sistemas operativos, servicios, firewall, aplicaciones, routers, impresoras. También vamos a ver, Se identifica el administrador de contenidos – CMS Se hace un escaneo de vulnerabilidades a los dispositivos identificados. se usan herramientas como Nessus, OpenVas, Nikto o Burp Suite. 4. Fase - Explotación de vulnerabilidades: Aquí ya sabemos cómo vamos a explotar y que vamos a explotar durante una intrusion, para el desarrollo de esta prueba se selecciona, Bruteforce a logins, denegación de servicio, uso de exploits conocidos, buffer overflows, captura de trafico de red. También el uso de Ingeniería social, pivoting, dns spoofing, entre otras. 5. Fase - Informes: Aquí donde se genera el informe respecto a la auditoria, Informe ejecutivo, informe técnico, se obtiene resultados de vulnerabilidades y soluciones, cantidad de servicios explotados, metodologías usadas, entre otras. 1.4.2 Herramienta para cada una de la etapa de pentesting Nmap: Es la herramienta ideal para llevar a cabo, a cada una de las etapas de pentesting. Recopilación, escaneo, análisis, explotación, reporte. Esta herramienta utiliza la detección de redes realiza auditoría de seguridad, y monitorea el tiempo de actividad del servicio. En la práctica se tiene en cuenta los siguientes comandos, nmap - sn
nmap - sS
prueba. 1.5 EXPLICACIÓN DE LAS HERRAMIENTAS Y SERVICIOS UTILIZADOS EN CIBERSEGURIDAD. 1.5.1 Herramientas de ciberseguridad Metasploit: Sé ejecutar remotamente, es un Framework para pruebas de penetración, Pentesting, permite realizar auditorías proporcionado información acerca de vulnerabilidad de seguridad, esta preinstalado en la distribución de Linux kali Linux, Esta herramienta de Pentesting cuenta con diversas funciones posibles, entre las que se encuentra. Escanea importación de datos Escaneo de descubrimiento Explotación manual Exportación de datos Integración de escaneo Nexpose Gestión de sesiones Gestión de credenciales Pivote Proxy Módulos post-explotación interfaz web Limpieza de la sesión Nmap: Es una herramienta multiplataforma para exploración de red y auditoría de seguridad, los administradores la utilizan para identificar que dispositivos están ejecutando en sus sistemas, descubrir los hosts disponibles y los servicios que ofrecen, encontrar puertos abiertos y detectar riesgos de seguridad. Esta (^5) Alcaldía de Bogotá. (2018). Guardianes de la información Penetration Testing. Alcaldía de Bogotá. P.18-33 [En línea] Recuperado de http://ticbogota.gov.co/sites/default/files/seguridad-de-la-informacion/ambito2.pdf
original de CVE de la página oficial ingrese aquí https://cve.mitre.org/index.html 9 1.6 EVIDENCIA DE LA IMPLEMENTACIÓN DEL “BANCO DE TRABAJO” EN SU ENTORNO LOCAL. 1.6.1 MONTAJE BANCO DE TRABAJO Para esta actividad, banco de trabajo se procede a la siguiente instalación de las imágenes OVA. Paso A - Instalación del virtual box con la última versión estable. Figura 1. Instalación del virtualBox a la versión estable (6.1.26) (^8) 3djuegos, Ocho siglas relacionadas con las vulnerabilidades [En linea] Disponible en: https://www.3djuegos.com/comunidad-foros/tema/48444082/0/articulo-que-es-cve-ocho-siglas-relacionadas-con-las- vulnerabilidades/ (^9) Redhat, El concepto de CVE [En linea] 2021. Disponible en: https://www.redhat.com/es/topics/security/what-is-cve
Paso B - Primera máquina - windows 10 – (anfitriona) Segunda máquina – windows 7 – 64 bit Tercera máquina – kali Linux Figura 2. Se evidencia el montaje de las imágenes OVA kali Linux y Windows 7 de 64 bits Paso C – Encienda primero una máquina Windows 7 – 64 bit y posterior a ello encienda la máquina Kali Linux.
Figura 5. Desplegado del montaje del banco trabajo de trabajo. 1.6.2 CARACTERÍSTICAS TÉCNICAS DE HARDWARE Figura 6. características técnicas de hardware, Windows 7.
Figura 7. características técnicas de hardware, Kali Linux
alvarolara. (17 de Julio de 2013). alvarolara [En linea] 2013. Disponible en : alvarolara caivirtual. (01 de enero de 2020). Balance Cibercrimen 2020, Pg2 [En linea]. Obtenido de Centro Cibernetico Policial: https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_- _semana_45.pdf cyberseguridad. (23 de Agosto de 2015). Las fases de un test de penetración (Pentest) [En linea]. Disponible en: https://www.cyberseguridad.net/las-fases-de-un- test-de-penetracion-pentest-pentesting-i Proclama. (26 de Agosto de 2021). ¿Qué y cuáles son los cibercrímenes? [En linea]
2021. Disponible en: https://www.proclamadelcauca.com/que-y-cuales-son-los- cibercrimenes/ redhat. (2021). El concepto de CVE [En linea] 2021. Disponible en: https://www.redhat.com/es/topics/security/what-is-cve senado, s. (5 de Agosto de 2021). LEY ESTATUTARIA 1266 DE 2008 [En linea] 2008. Obtenido de EL CONGRESO DE LA REPÚBLICA Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html#TITUL O%20II welivesecurity. (9 de Octubre de 2014). ¿Sabes qué es un exploit y cómo funciona? [En linea] 2014. Disponible en: https://www.welivesecurity.com/la- es/2014/10/09/exploits-que-son-como-funcionan/