You are on page 1of 48

Ataques

informáticos
(Manual)
Administra redes LAN de acuerdo a los requerimientos de la organización

Actualiza los recursos de la red LAN con base a las condiciones y

requerimientos de la organización

Génesis Hernández Carrizosa

María Dolores Aguilar López

Lizbeth López Flores

Yaret Playas García

Ing. Luis Gilberto Hernández Bautista

2018-2

Soporte y Mantenimiento de Equipo de Cómputo.

602

San Juan Bautista Cuicatlán Oax., Abril de 2018


Contenido
Capítulo I Introducción ................................................................................................................... 4
Capitulo II Objetivo General ........................................................................................................... 5
Objetivos Específicos...................................................................................................................... 5
Capítulo III Marco teórico............................................................................................................... 6
Tipos de ataques ........................................................................................................................ 6
Pasivos: .................................................................................................................................. 6
Ataques online pasivos – Wire Sniffing ........................................................................................... 6
Ataques online pasivos – Man in the middle & Reply Attack (Ataque de reproducción) ..................... 6
Activos: .................................................................................................................................. 7
Ataques online activos – Password guessing .................................................................................. 7
Ataques online activos – Ataque por Inyección de Hash.................................................................. 7
Ataques de red distribuidos (DNA) ............................................................................................. 7
Ataques no electrónicos ......................................................................................................... 8
Shoulder Surfing.......................................................................................................................... 8
Ingeniería Social.......................................................................................................................... 9
Dumpster Diving .......................................................................................................................... 9
Fuerza bruta.............................................................................................................................. 10
Keylogger físico ........................................................................................................................ 10
Capítulo IV Cómo protegerte de un ataque MITM (Man in the middle) ............................. 11
Capítulo V Como prevenir el Password guessing ....................................................................... 12
Capítulo VI ¿Cómo evitar el Shoulder Surfing? .......................................................................... 13
Capítulo VII Existen defensas efectivas en contra de la ingeniería social ................................... 16
Capítulo VIII ¿Cómo podemos evitar este tipo de ataques? .......................................... 17
¿Qué podemos hacer contra un Keylogger? .............................................................................. 17
Hacer uso del SDN .................................................................................................................... 18
Utilizar un antivirus que analice todas las descargas ................................................................. 18
Mantener el sistema operativo y el navegador actualizados ..................................................... 18
Cuidar las contraseñas ............................................................................................................. 18
No hacer clic en enlaces que resulten sospechosos .................................................................. 19
Tener cuidado con lo que se descarga .......................................................................................... 19
Desconfiar de los correos de remitentes desconocidos ................................................................ 19
No abrir ficheros adjuntos sospechosos ................................................................................... 19
Pensar antes de publicar .......................................................................................................... 19
Capítulo IX Implementación de Snort ................................................................................... 20
Utilización ............................................................................................................................ 35
Capítulo X Instalación de un antivirus ................................................................................... 40
Capítulo XI Configuración del Firewall de Windows 10.......................................................... 45
Capítulo XII Conclusiones ..................................................................................................... 46
Referencias: ......................................................................................................................... 47
Introducción

La vulnerabilidad en el software o hardware genera un beneficio para el


intruso, pues hace que su labor sea más sencilla. Dándole así, lugar a los ataques
informáticos. Es decir, que mediante una debilidad presentada por parte de la red
esta permite que el atacante extraiga información, ya sea para eliminar, modificar
o solo por simple entretenimiento. Teniendo un gran impacto, en la seguridad
informática pues hace que esta vaya aumento. Este manual fue elaborado para
presentar información acerca de los ataques informáticos tomando en cuenta, que
son, cuales son (tipos) y cómo se previenen estos. Este presenta teoría,
conceptos y estrategias los cuales lo ayudaran a indagar más sobre este tema.
En el encontraras, aspectos importantes con los que una empresa debe contar,
para estar protegida contra ataques e intrusos. Lo principal es como detectar
intrusos en la red, también el procedimiento que se sigue para detectar el ataque
informático, al mismo tiempo se plantearan estrategias que servirán para prevenir
los ataques en la red. Tales como el uso del SDN, el uso de antivirus, el
análisis de descargas, la actualización de Sistema operativo y navegador, el
uso de las contraseñas, la seguridad en los enlaces , precaución con los
correos de remitentes desconocidos, y los ficheros adjuntos sospechosos .
Todo esto y más se encontrara en el desarrollo del manual.
Objetivo General
 Implementar los métodos, estrategias y demás información expuesta sobre
los ataques informáticos, aplicándolos en la red de la empresa Soportec
para mantenerla segura.

Objetivos Específicos
 Seguir este instructivo de manera correcta, aplicando todas y cada una de
las estrategias presentadas para aminorar los ataques informáticos en la
red.
 Desarrollar en el personal de la empresa, el uso de las herramientas de
seguridad en la red para la protección de los datos personales y la
seguridad de la misma.
 Concientizar a los usuarios, que los ataques en red son gravemente
peligrosos y por esta razón es necesario protegerla.
Marco teórico
Un ataque informático consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software o en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; a fin de obtener un beneficio, por lo
general de índole económico, causando un efecto negativo en la seguridad del
sistema, que luego repercutirá directamente en los activos de la organización.
Para aminorar el impacto negativo provocado por ataques, existen procedimientos
y mejores prácticas que facilitan la lucha contra las actividades delictivas y
reducen notablemente el campo de acción de los ataques. Uno de los pasos más
importantes en seguridad, es la educación. Comprender cuáles son las
debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos
asociados, permitirá conocer de qué manera se ataca un sistema informático
ayudando a identificar las debilidades y riesgos para luego desplegar de manera
inteligente estrategias de seguridad efectivas. Existes diversos tipos de ataques
informáticos estos se dividen en ataques en activos, pasivos y los no electrónicos.

Tipos de ataques
Pasivos:
Ataques online pasivos – Wire Sniffing
Este se caracteriza porque el atacante emplea para sniffar una red LAN, para así
tener el control e inspeccionar el tráfico en RAW de la red. También los datos
almacenados logran incluir contraseñas remitidas a sistemas remotos como
telnet, FTP, sesiones rlogin y correo. Se puede decir que si el atacante puede
espiar logins de Windows, este ahorrar mucho trabajo de búsqueda aleatoria.

Ataques online pasivos – Man in the middle & Reply Attack (Ataque de
reproducción)
En un ataque MITM (Man in the middle), el atacante obtiene acceso a la
comunicación entre víctima y servidor para extraer información. Mientras que en
un Reply Attack, los paquetes y tokens de autentificación son capturados con un
sniffer. Cuando ya se haya extraído la información relevante, los tokens se
vuelven a poner en su sitio en la red para obtener acceso.
Activos:
Ataques online activos – Password guessing
Aquí los atacantes utilizan un set de palabras y nombres, y prueban con las
posibles combinaciones para crackear la password (contraseña). Pero sin
embargo requiere de bastante tiempo y es fácilmente de detectar.

Ataques online activos – Ataque por Inyección de Hash


El atacante inyecta un hash comprometido en una sesión local y utiliza este hash
para validar los recursos de la red

El atacante usa el hash extraído para loggearse en el controlador de dominio.

Ataques de red distribuidos (DNA)


Técnica usada para recuperar ficheros de contraseñas protegidas, se emplea
capacidad de procesamiento ocioso de las máquinas que se encuentran en la red
para des encriptar contraseñas. Dicho procesamiento se realiza en background

En este tipo de ataques, el Mánager se encuentra instalado en una localización


central donde los clientes puedan acceder a él. Con la herramienta Elcomsoft.
Ataques no electrónicos

Shoulder Surfing
El shoulder surfing o “sniffing over
hombro” como también se le puede
llamar, es una técnica bastante
común y consiste en espiar de forma
directa a otra persona para obtener
información como nombre de
usuarios, números PIN y password
de cuentas que este utilice. El
Surfing explota el error de los
usuarios de dejar su login y password anotadas cerca de la computadora.
Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior
uso. Otra técnica relacionada al surfing es aquella mediante la cual se ve, por
encima del hombro, al usuario cuando teclea su nombre y password.

Los cajeros automáticos cuentan con un sofisticado sistema de defensa ante estos
posibles ataques, oscureciendo la pantalla más allá del ángulo de visión
determinada, solo siendo posible ver la pantalla estando frente a esta. Aunque
esto evita que otra persona sepa los datos en pantalla no soluciona el problema de
proteges el código de acceso de cuatro dígitos.

De la misma manera cuando pagamos en el supermercado con una tarjeta de


débito, estos aparatos cuentan con un escudo de plástico que rodea la parte del
teclado y pantalla para evitar miradas indiscretas.
Ingeniería Social
La ingeniería social se trata de “prácticas,
técnicas especializadas o empíricas, acciones
estudiadas, planeaciones estratégicas, etc.,
cuyo principal objetivo es manipular a una
entidad, en este caso a las personas, para que
directa o indirectamente realicen acciones que
llevarán a conseguir un fin específico para quien
las aplica”, en palabras sencillas, es la habilidad
de engañar para obtener información de una
persona o sistema.

Para la ingeniería civil existen formas por las cuales pueden aplicarse técnicas de
engaño en medios como el correo electrónico, mensajes de texto, páginas web,
etc., de modo que los usuarios “ingenuos” proporcionen información o realicen
acciones que deliberadamente han sido planeadas para lograr objetivos como
robo de información, acceso a cuentas de usuario, etc. En los últimos años han
nacido términos como “phishing”, “hoax”, “shoulder surfing”, etc., los cuales se
refieren a un conjunto de acciones aplicadas de ingeniería social.

Dumpster Diving
La basura generada por nuestras
corporaciones puede contener
importantes detalles: nombres,
números de teléfonos, datos
internos de empresas, informes
desechados.
Téngase en cuenta que tanto si lo
desechado contiene datos
correctos como si no, es un vector de transferencia de información importante. Si
los informes parecen correctos, porque transmitirían la información válida, si están
tachados o desechados, el atacante sabrá qué datos no son correctos, eliminando
así información posible de los espacios de búsqueda.
El ‘bucear’ en ese material es lo que se denomina Dumpster Diving (literalmente,
bucear en basureros). Es una técnica bastante común, tanto es así que,
aparentemente, Oracle, por ejemplo, encargó “Dumpster Diving“en contra de
Microsoft. Ni siquiera es ilegal, porque la basura no cae bajo la protección de
datos. Si se tiene el descuido y la imprudencia de dejar al alcance de cualquiera
información valiosa y que otra la recoja no podremos extender responsabilidad
más que a nosotros mismos.

Fuerza bruta

Ataque por fuerza bruta es el método para averiguar una contraseña probando
todas las combinaciones posibles hasta dar con la correcta. Los ataques por
fuerza bruta son una de las técnicas más habituales de robo de contraseñas en
Internet dado que no es necesario tener grandes conocimientos en seguridad
informática para realizar uno y existen programas que realizan de forma
automática todo el trabajo.

Keylogger físico
Keylogger es un programa que registra y graba la pulsación de teclas (y algunos
también clicks del mouse). La información recolectada será utilizada luego por la
persona que lo haya instalado. Actualmente existen dispositivos de hardware o
bien aplicaciones (software) que realizan estas tareas.

Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra
computadora y el teclado. Son difíciles de identificar para un usuario inexperto,
pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas
capacidades de almacenamiento, son comprados en cualquier casa especializada
y generalmente son instalados por empresas que desean controlar a ciertos
empleados.

Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo
instala ya que registrar a un usuario mediante este accionar puede interpretarse
como una violación a su privacidad. Es aquí donde cobra relevancia una política
de seguridad clara, puesta por escrito y firmada por el usuario.

COMO PREVENIR ESTOS ATAQUES


Cómo protegerte de un ataque MITM (Man in the middle)
Implementar HTTPS: Muchos sitios web ofrecen desde hace tiempo
comunicaciones cifradas a través de SSL, siempre que visites una página
asegúrate de que la dirección muestre HTTPS en lugar de HTTP, y si no lo hace,
escríbelo manualmente.

Activar la verificación de dos pasos: Diversos servicios han comenzado a


ofrecer verificación de dos factores en sus servicios para aumentar la seguridad
del acceso a las cuentas de usuario.

Usar una red VPN: De esta manera la conexión se cifra entre un cliente VPN y un
servidor VPN, estableciéndose a través de un túnel de comunicación seguro.
Como prevenir el Password guessing

1. Sigue foros: Al seguir foros de hacking pues informarte sobre todos los
métodos que están siendo usados.

2. Cambia tu contraseña por default inmediatamente: Algunos software


tienen contraseñas preestablecidas para permitir que inicies sesión por
primera vez después de la instalación; es extremadamente imprudente
dejarlo sin cambiar.

3. Identifica los puntos de acceso. Instala un software apropiado de


escaneo para identificar todos los puntos de entrada de internet hacia la red
interna de la compañía. Pues un ataque a la red necesita empezar de estos
puntos.

4. Corre comprobaciones de ataque y penetración: Esto te ayuda a


identificar puntos vulnerables en la red que pueden ser fácilmente
accesados por usuarios internos y externos. Después de identificar estos
puntos, deberías ser capaz de impedir los ataques de fuentes externas y
corregir los obstáculos que se podrían convertir en puntos de acceso por
los que los intrusos podrían hackear tu red.

5. Haz campañas de conciencia del usuario: Todos los pasos posibles


deben ser tomados para hacer que todos los usuarios de la red estén
conscientes de los obstáculos de seguridad y las prácticas necesarias de
seguridad para minimizar estos riesgos. Puedes llevar a cabo los tests de
ingeniería social para determinar la consciencia del usuario. Hasta que los
usuarios estén conscientes de ciertos factores relacionados a la red, la
protección no puede ser llevada a cabo en el verdadero sentido del término.
6. Configura los firewalls. Es importancia imponer las reglas para permitir el
tráfico a través del firewall para el negocio. Un firewall debe tener sus
propias configuraciones dependiendo del aspecto de seguridad de tu
organización. A veces el análisis propio de la composición y la naturaleza
del tráfico mismo también es necesario para mantener la seguridad.

7. Implementa y usa políticas de contraseña. Usa políticas fuertes de


contraseña usando contraseñas de siete caracteres que son de un largo
seguro y relativamente fácil de recordar. Las contraseñas deben ser
cambiadas cada 60 días. La contraseña también deberá estar compuesta
de caracteres alfanuméricos para hacerla más única.

¿Cómo evitar el Shoulder Surfing?

Para evitar este tipo de ataques existen medidas como uso del carácter asterisco
mientras se teclea una contraseña o los filtros de privacidad.

Otra manera de solucionar el problema es la que nos ofrece Oculis labs con su
aplicación PrivateEye que mediante el uso de una cámara web y la detección de
movimiento y el reconocimiento facial es capaz de prevenir la mirada de unos ojos
curiosos.

La herramienta es bastante sencilla, una vez se instala muestra en el systray las


opciones disponibles.
Para ajustar el funcionamiento se presentan distintas pestañas en su
configuración, que definirán el comportamiento ante un nuevo evento, así como
los parámetros necesarios para validar cuando ocurre uno de estos sucesos.

Desde las opciones avanzadas se permite definir como detener el sistema en caso
de que se genere un alerta y el funcionamiento general de la aplicación con el
sistema operativo.

La siguiente ventana muestra la configuración de sensibilidad para la detección de


movimientos, el correcto funcionamiento y utilidad real que pueda tener la
aplicación prácticamente dependerá en su gran mayoría de unos valores
correctamente configurados.
En la última pestaña "Enhanced Security", se especifica si el sistema funcionará
en base a la detección de movimientos o reconocimientos faciales, así como otros
ajustes como la actuación en caso de que se identifique alguna de estas dos
ocurrencias.
Por último, esta captura de pantalla es un ejemplo del efecto que podría tener la
pantalla al detectar un movimiento o rostro, aunque como hemos comentado,
puede ser modificado por otras imágenes, distorsiones, etcétera.

Existen defensas efectivas en contra de la ingeniería social


Podemos citar las siguientes recomendaciones que disminuirían de manera
importante la posibilidad de ser víctimas de alguna técnica de ingeniería social
aplicada:

Si se recibe algún correo de remitentes desconocidos, debe tratarse con extremo


cuidado, ya que no solamente puede tratarse de un correo con información falsa,
sino que puede contener archivos maliciosos adjuntos.

Como una medida de protección general, se debe saber que las entidades
bancarias nunca solicitarán información confidencial por correo electrónico, o
incluso cualquier tipo de información del usuario.

Al utilizar servicios bancarios en línea, se deben verificar características como que


se trata de una “página segura” (inicia con https), así como que la dirección del
portal realmente pertenezca a la url de la entidad, por ejemplo, si el banco X
ofrece servicios en línea, y con total seguridad se sabe que su dirección web es
www.bancox.com, entonces cuidarse de direcciones aparentes. Una característica
del phishing es que paginas auténticas pueden suplantarse con una simple
similitud de las palabras, para el caso anterior podría ser que la página falsa fuera
www.banncox.com. El simple hecho de que se parezca, hace que muchos
usuarios desprevenidos caigan en este tipo de engaños que por muy triviales y
sencillos que parezcan, siguen siendo muy efectivos.
No enviar información de acceso personal por correo electrónico. El no aplicar
este tipo de medidas a pesar de su sencillez, causa que más allá de los términos
de seguridad informática, la ingeniería social represente un problema económico.

¿Cómo podemos evitar este tipo de ataques?


Uno de los principales consejos para evitar este tipo de ataques es utilizar claves
seguras y tener actualizada nuestra plataforma, por ejemplo en WordPress es
común que todos los administradores tengan como nombre de usuario la palabra
“admin” (lo cual hace que sea más fácil acceder a nuestro sitio web ya que este
nombre es el usado por defecto), si a esto le sumamos una contraseña sencilla
(como por ejemplo el nombre del mismo dominio) podemos estar dando en
“bandeja de plata” nuestro sitio web a personas inescrupulosas, para evitar este
tipo de situaciones se recomienda usar nombres de usuarios personalizados y
contraseñas extensas y seguras que incluyan letras, números, mayúsculas y
signos especiales, cabe destacar que la mayoría de programas de registro tienen
diferentes herramientas para indicarnos el nivel de seguridad al momento de crear
nuestra cuenta (se recomienda utilizar el nivel de seguridad más alto).

¿Qué podemos hacer contra un Keylogger?


 En primer lugar, debemos disponer con un sistema de un buen antivirus, y
un anti-spyware que sea capaz de detectar estos programas capturadores
de teclas.
 También sería útil contar con un cortafuego (firewall) correctamente
configurado. Desde el punto de vista del Software, hay otras muchas
formas de combatir este tipo de robo de información.
 Utilizar el ‘teclado virtual’, para evitar la captura del tecleado. El teclado
aparece en nuestra pantalla, con un orden aleatorio y variable de teclas
virtuales, donde seleccionamos nuestro código con el ratón. Con este
procedimiento, al no utilizar el teclado, el keylogger no puede capturar
ninguna información.
Estrategias
Hacer uso del SDN
Se recomienda implementar la estrategia de seguridad SDN, el cual ofrecen un
mayor nivel de granularidad de análisis de paquetes, monitoreo de red y control
del tráfico. Esta tecnología de redes definidas por software (SDN) lleva el plano de
control de una red hacia un controlador SDN dedicado, que gestiona y media en
todas las funciones y servicios de redes virtuales y físicas.

Utilizar un antivirus que analice todas las descargas


Contar con un antivirus instalado, actualizado al día para que reconozca el mayor
número de virus, y realice un análisis regularmente de todo el sistema.

Mantener el sistema operativo y el navegador actualizados


La mejor forma para estar protegido es activar las actualizaciones automáticas de
tu SO, navegador, plugins del navegador y resto de aplicaciones. Ya que los virus
aprovechan los agujeros del SO y del navegador para infectar los dispositivos.
Como contramedida los fabricantes corrigen los programas a través de
actualizaciones.

Cuidar las contraseñas


No se debe utilizar la misma contraseña en diferentes servicios ya que si acceden
a una cuenta fácilmente podrán acceder al resto. De igual manera se deben
compartir las contraseñas con nadie, aunque digan que son del servicio técnico,
los servicios respetables nunca solicitarán las contraseñas por propia iniciativa. Al
introducirlas se debe estar seguro de que es la página correcta, ya que puede
parecer idéntica a la legítima y tratarse de una suplantación (phishing). No
depositar toda la confianza en la web. Hay que permanecer atentos, no todo lo
que se dice en Internet es verídico. Ante la duda, contrastar la información en
otras fuentes de confianza.
No hacer clic en enlaces que resulten sospechosos
Debemos tener precaución antes de seguir un enlace al navegar, en el correo, en
la mensajería instantánea o en una red social. Los mensajes falsos que los
acompañan pueden ser muy convincentes con el objetivo de captar su atención y
conducirle a páginas maliciosas.

Tener cuidado con lo que se descarga


Ser inteligentes y no apresurarse a descargar cualquier cosa, ya que nuevas
amenazas surgen cada día y los antivirus no pueden combatirlas todas. Hay que
descargar los ficheros solo de fuentes confiables y los programas desde sus
páginas oficiales.

Desconfiar de los correos de remitentes desconocidos


Es recomendable no responder a los correos y eliminarlos directamente.

No abrir ficheros adjuntos sospechosos


Si conoces el origen de donde proviene este adjunto (si es de un conocido) es
necesario comprobar que realmente lo quiso enviar. Pues los virus utilizan esta
técnica para propagarse entre los contactos del correo.

Pensar antes de publicar


El internet facilita las relaciones sociales, lo que hace que a su vez se dé a
conocer mucha información sobre las personas (datos personales, imágenes,
gustos, preferencias, etc.). Dado el valor que tiene esta información, y las
repercusiones negativas que puede tener su uso inadecuado por parte de otras
personas, es necesario que se gestionen adecuadamente
Implementación de Snort
Snort es un sniffer de paquetes y un detector de intrusos basado en red. Es un
software que ofrece capacidades de almacenamiento de sus bitácoras tanto en
archivos de texto como en bases de datos abiertas como lo es MySQL.
Implementa un motor de detección de ataques y barrido de puertos que permite
registrar, alertar y responder ante cualquier anomalía previamente definida. Así
mismo existen herramientas de terceros para mostrar informes en tiempo real
(ACID) o para convertirlo en un Sistema Detector y Pre ventor de Intrusos (IDS). A
continuación, se presentara una práctica del software Snort en donde se llevara
a cabo su configuración y la realizaremos lo que es su utilización.

Aquí estamos en el Notepad, y llevaremos acabo el paso uno, que es el de la ip.


(Ver imagen 1)

Imagen 1
Aquí abrimos centro de redes y recursos compartidos. (Ver imagen 2)

Imagen 2

Seleccionamos Ethernet 2, para despues activar la casilla de obtener una ip


automatica, y el DNS automatico. (Ver imagen 3)

Imagen 3
En el apartado 48 nos pide el !HOME NET pero como un usuario. Así que
ponemos !HOME NET en dicha línea. (Ver imagen 4)

Imagen 4

En la linea 103 tenemos que verificar que contenga el comentario (#) ya que si no
lo tiene podria causar poblemas para revisar la regla. (Ver imagen 5)

Imagen 5
A la línea 104 se le puso lo mismo que tenía la 103 C:\snort\rules y a la línea
105 se le agrego un comentario ya que esta no se usa. Luego a la línea 106 se le
agrego C:\snort\preproc_rules. (Ver imagen 6)

Imagen 6

Aquí nos ubicamos en la línea 113 donde tenemos a las White list y las Black list
las cuales nos permiten testear las conexiones buenas o malas que ingresan a la
red privada. (Ver imagen 7)

Imagen 7
De ahí cambiamos el apartado por C:\snort\rules de las líneas 113 y 114. (Ver
imagen 8)

Imagen 8

De aquí pasamos al paso dos y aquí se modifica la bitácora donde se guardarán


todos los logs esta es la última línea (186) aquí le quitaremos el comentario (#). Se
le agrega C:\snort\log. (Ver imagen 9)

Imagen 9
En el paso tres no sé hace nada, ya que la base de detección no es necesario
modificar nada. (Ver imagen 10)

Imagen 10

Aquí se modifican las librerías, y quedan de esta manera. (Ver imagen 11)

Imagen 11
Aquí se le agrega el comentario a la línea 253, para que no se use pues este solo
se usa en Linux. (Ver imagen 12)

Imagen 12

Aquí empezaremos a configurar el paso 5 y en la fila del 265 a la fila 269 que
están sin comentarios lo que se hace es solo agregar los comentarios (#), para
que no se utilicen ya que son básicos de Linux. (Ver imagen 13)

Imagen 13
Después seguimos en el paso 5 nos vamos a la línea 511 y 512 que son las White
list y la black list donde tenemos que crear estos dos archivos. (Ver imagen 14)

Imagen 14

Los creamos y para esto nos vamos a archivo/nuevo y aquí nos muestra un nuevo
bloc en donde escribiremos. (Ver imagen 15)

Imagen 15
Empezaremos escribiendo un comentario que es #white list y después volvemos
a escribir otro comentario que es #una ip por línea. (Ver imagen 16)

Imagen 16

Ahora lo guardaremos nos vamos a Archivo/guardar como y aquí nos aparece


una ventana en donde elegiremos la ruta en donde lo queremos guardar y también
le clocaremos un nombre que va a ser White.list y lo guardaremos en la carpeta
rules. (Ver imagen 17)

Imagen 17
Proseguimos a realizar el segundo que es black list, volvemos a escribir el
segundo comentario que es una ip por línea y de igual manera lo guardamos.
(Ver imagen 18)

Imagen 18

Nos vamos a archivo elegimos la opción Guardar como. (Ver imagen 19)

Imagen 19
Y aquí nos vuelve a mandar el cuadro en donde la ruta que elegiremos para
guardarlo será la misma que es rules y el nombre que le pondremos ahora es
black list. (Ver imagen 20)

Imagen 20

Como se observa en la imagen así se queda. (Ver imagen 21)

Imagen 21
En el paso 6 no se realiza ningún cambio se deja igual. (Ver imagen 22)

Imagen 22

En el paso 7 hay que cambiar lo que son el eslach se tiene que cambiar por los
eslach que utiliza el de Windows. (Ver imagen 23)

Imagen 23
Seleccionaremos una eslach y después nos vamos donde dice buscar
seleccionaremos la opción que dice reemplazar. (Ver imagen 24)

Imagen 24

Ya que seleccionamos esta opción nos manda automáticamente lo que queremos


reemplazar que es un eslanch de linux por el eslanch que usa windows y
seleccionamos la opción reemplazar todo y de manera automática se remplaza
en todo hasta el paso 8. (Ver imagen 25)

Imagen 25
Ahora en el apartado 8 en la fila 659 a la 661 los cambiaremos de comentarios a
reglas y lo único que hacemos es quitarle el comentario. (Ver imagen 26)

Imagen 26

Aquí se puede observar que ya quedaron como reglas. (Ver imagen 27)

Imagen 27
En el paso 9 no se realiza nada porque son procesos que utiliza Windows y no
Linux. Ya que terminamos guardamos el archivo y guardamos cambios. (Ver
imagen 28)

Imagen 28

Ahora proseguimos a realizar la utilización con el CMD para esto nos vamos a
buscar y escribimos cmd y le damos clic. (Ver imagen 29)

Imagen 29
Utilización
Lo ejecutamos como administrador y cómo podemos observar en la presente
imagen ya lo hemos ejecutado. (Ver imagen 30)

Imagen 30

Escribimos el comando cd \snort y presionamos enter y proseguimos a escribir el


siguiente comando. (Ver imagen 31)

Imagen 31
Como se observa ya hemos escrito el segundo comando que es cd bin y de igual
manera presionamos la tecla enter. (Ver imagen 32)

Imagen 32

Ahora se escribe el tercer comando que es snort –W y otra vez presionamos la


tecla enter y nos mandara la información de Snort. (Ver imagen 33)

Imagen 33
Como se ve aquí ya tenemos la información de snort de su información como que
versión es etc.y abajo nos aparece acerca de la red que estamos conectados . (Ver
imagen 34)

Imagen 34

Después escribiremos el comando snort -1 –c c:\snort\etc\snort.conf –T y


después volvemos a presionar la tecla enter . (Ver imagen 35 )

Imagen 35
Se observa que empieza a cargar los datos correspondientes. (Ver imagen 36)

Imagen 36

Solo esperamos a que termine de cargar todos los datos como se observa en la
imagen correspondiente. (Ver imagen 37)

Imagen 37
Y aquí ya ha terminado y se observa la información de initialization complete y
es así como terminamos. (Ver imagen 38)

Imagen 38
Instalación de un antivirus
Para instalar Avast Free Antivirus en su PC, siga estos pasos:

Descargue el instalador sin conexión para Avast Free Antivirus haciendo clic en el
botón que aparece a continuación:

Descargar Avast Free Antivirus

Haga clic con el botón derecho sobre el archivo de instalación


avast_free_antivirus_setup_offline.exe descargado y seleccione Ejecutar como
administrador en el menú contextual.

Cuando se le pidan permisos en el cuadro de diálogo del Control de cuenta de


usuario, haga clic en Sí (o Continuar).
Haga clic en Instalar para proceder con la instalación predeterminada.

Seleccione Personalizar para proceder con la instalación personalizada.


Haga clic en Cambiar para seleccionar manualmente la ubicación donde guardar
los archivos de programa de Avast Free Antivirus; a continuación, seleccione o
desmarque los componentes del programa que se va a instalar

Haga clic en Instalar y haga clic en Continuar.


Revise la Política de privacidad de Avast y haga clic en Continuar.

Si se le pide que instale Avast Free Mobile Security, haga clic sobre la opción
correspondiente según sus preferencias.
Avast Free Antivirus está ahora instalado en su PC y está listo para usarse.
Puede acceder a la interfaz de usuario de Avast a través del icono de la
bandeja del sistema de Avast en la barra de tareas de Windows, o bien
con el icono de Avast del escritorio de Windows.
Configuración del Firewall de Windows 10
Si el Firewall de Windows se está ejecutando correctamente y tienes problemas
para establecer la conexión en Firefox:

1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic


en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana
de Programas permitidos.

2. Haz clic en Cambiar la configuración.

3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no,


pasa al siguiente paso.

4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar.


Confirma que quieres eliminarlo.

5. Haz clic en Permitir otro programa. Se abrirá la ventana para Agregar un


programa.

6. En esa nueva ventana, haz clic en Examinar.

7. Busca la ubicación de Firefox (por ejemplo, C:\Program Files\Mozilla Firefox\) y


haz doble clic en firefox.exe.

8. Haz clic en el botón Agregar.

9. Haz clic en OK para cerrar la ventana.


Conclusiones

Para finalizar podemos decir que es de gran relevancia mantener


nuestra red bien protegida, ya que si no lo hacemos nuestra información se vería
expuesta. Es necesario hacer uso de las estrategias que nos permiten llevarles la
delantera a los atacantes. Pues como vimos existen diferentes tipos de ataques
que puede ser aplicados a una red, pero sin embargo estos se pueden prevenir si
se emplean las medidas de seguridad correctas antes de que estos, ejecuten sus
maniobras. Para ello se diseñó este manual esperando, que con la información
extraída se logre un mayor aprendizaje y de esta forma lo puedan aplicar de
manera correcta. Aunque a simple vista no se vea, los ataques informáticos han
generado gran impacto en las redes, pues han hecho que la seguridad vaya en
aumento y como vemos han surgido diversos métodos y herramientas que nos
sirven para mantener a salvo a las mismas. En la actualidad existen muchos
programas que nos salvaguardan de las organizaciones maliciosas; como son los
antivirus, escáneres de vulnerabilidades, firewalls y sistemas de detección de
intrusos son, algunos de los programas que permiten tener un mejor control sobre
la disponibilidad y uso de los recursos de un sistema, todos estos programas de
protección responden a una creciente necesidad de saber que está pasando en el
sistema y del estado de la información que se resguarda. La simple instalación de
dichos programas no garantiza un control adecuado de los recursos de una red;
para garantizar un nivel de seguridad aceptable, los encargados de la seguridad
deben tener amplios conocimientos acerca de redes, sobre los puntos vulnerables
de estas, las herramientas que puede utilizar y las ventajas que puede obtener de
las mismas. En el presente trabajo, se hizo la descripción de las herramientas más
usadas debido a su eficacia en la protección de ciertas áreas de la red.
Referencias:

http://roblox.wikia.com/wiki/Password_guessing

https://www.1and1.mx/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-
general/

http://www.passwordanalytics.com/theory/security/password-guessing.php

http://web.cs.du.edu/~mitchell/forensics/information/pass_crack.html

http://www.edisa.com/wpcontent/uploads/2014/08/Ponencia_Tipos_de_ataques_y_de_intrusos
_en_las_redes_informaticas.pdf

https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf

https://.Configurar%20Firewall%20de%20Windows%20_%20Ayuda%20de%20Firefox.html

You might also like