-
Notifications
You must be signed in to change notification settings - Fork 0
/
Importancia.tex
239 lines (159 loc) · 16 KB
/
Importancia.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
% Este fichero es parte del Número 5 de la Revista Occam's Razor
% Revista Occam's Razor Número 5
%
% (c) 2010 The Occam's Razor Team
%
% Esta obra está bajo una licencia Reconocimiento 2.5 España de Creative
% Commons. Para ver una copia de esta licencia, visite
% http://creativecommons.org/licenses/by/2.5/es/
% o envie una carta a Creative Commons, 171 Second Street, Suite 300,
% San Francisco, California 94105, USA.
\rput(2.5,-2.3){\resizebox{!}{3.2cm}{{\includegraphics[]{images/Importancia/white}}}}
%Imagen de el comienzo de el articulo, coordenadas desde %la parte superior izquierda del margen de la pagina
% -------------------------------------------------
% Cabecera
\begin{flushright}
\msection{introcolor}{black}{0.35}{Seguridad Informática}
\mtitle{10cm}{Importancia del Software Libre en la Seguridad Informática}
\msubtitle{8cm}{Importance of Free Software in Computer Security.}
{\sf Diego Osorio, Andrés Acosta, Leidy Aldana. \\Estudiantes de pregrado en Ingeniería de Sistemas}
{\psset{linecolor=black,linestyle=dotted}\psline(-12,0)}
\end{flushright}
\vspace{2mm}
% -------------------------------------------------
\begin{multicols}{2}
\sectiontext{white}{black}{Resumen}
% Introducción
\intro{introcolor}{E}{l software libre hace parte de una construcción social que beneficia a la comunidad; en el campo de la Seguridad Informática juega un papel importante con entornos y herramientas potentes que han revolucionado este campo.
\\
%En esta parte por favor ubicar el Resumen de su artículo, debe permitir identificar en forma rápida el contenido básico del trabajo; no debe ser mayor a 250 palabras. No debe aportar información o conclusión que no está presente en el texto, así como tampoco debe citar referencias bibliográficas. Debe quedar claro el problema que se investiga y el objetivo del mismo.
}
\sectiontext{white}{black}{Palabras clave: } Confiabilidad, Integridad, Disponibilidad, Libertad, Seguridad.\\
\vspace{0.3cm}
% Leidy
% Introducción, Importancia del Software Libre, Seguridad Informática
\sectiontext{white}{black}{Introducción}
Compartir conocimiento ha aportado en la evolución de las sociedades, de forma similar, compartir código ha aportado a la construcción de software de mayor calidad; más allá del código abierto este artículo hace referencia al Software Libre, el cual permite la libertad del usuario y la libertad del software, permite modificar de acuerdo a necesidades propias, permite ayudar a una persona o a una comunidad; el software es libre al tener cuatro libertades, enunciadas en \textit{Software Libre para una Sociedad Libre} (Stallman, 2004, página 236):
\vspace{0.1cm}
\begin{enumerate}
\item[0.] La libertad cero es la libertad de ejecutar el programa con cualquier propósito.
\item[1.] La libertad uno es la libertad de ayudarte a ti mismo cambiando el programa para que se ajuste a tus necesidades.
\item[2.] La libertad dos es la libertad de ayudar al prójimo distribuyendo copias del programa.
\item[3.] La libertad tres es la de ayudar a distribuir a tu comunidad publicando una versión mejorada de modo que los otros puedan beneficiarse de tu trabajo.
\end{enumerate}
\vspace{0.15cm}
Gracias a estas cuatro libertades el Software Libre ha contribuido y puede contribuir en el aprendizaje, en la construcción y el soporte de grandes empresas o en la enseñanza; de hecho puede ser una alternativa que resulta más interesante, alejada del tedio y más próxima al área científica. Cabe resaltar que libre es diferente de gratis (libre como pensamiento libre más no como barra libre), que el software libre no quita el reconocimiento de la persona que contribuye a crear software o otro aporte hecho a la construcción de conocimiento libre.
\vspace{0.3cm}
\begin{entradilla}
{\em El {\color{introcolor}{Software Libre}} tiene la ventaja de ser estudiado, ejecutado, modificado y distribuido.}
\end{entradilla}
\vspace{0.3cm}
Su importancia se ve reflejada en la mejora continua, en que brinda la oportunidad de aprender apartir de aportes realizados por otras personas, se ve reflejada en el hecho de que el conocimiento debería ser libre. Para algunas personas más allá de estas ventajas mencionadas anteriormente, la elección de utilizar Software Libre es una cuestión ética, de ciencia, de no permanecer tanto en la ignorancia, tomando como ejemplo el área de la seguridad informática (área que hace parte de la mayoría de las tecnologías de la información y la comunicación), hay programas no libres que cuentan con código oculto utilizado para conseguir información del usuario o ejecutar procesos sin permiso del usuario.\\
Se denomina por seguridad informática a las medidas y controles que garantizan la confiabilidad, integridad y disponibilidad de los activos del sistema de información; incluyendo hardware y software, firmware e información procesada, almacenada y comunicada. \\
El área de la seguridad informática influye en la mayoría de las áreas en la actualidad, como en el desarrollo web, en la inteligencia artificial, en el manejo de grandes volúmenes de información; desde una perspectiva más cotidiana influye en el simple hecho de enviar un correo electrónico (para que llegue sin modificaciones exclusivamente al destinatario), de hacer una transacción bancaria en linea, o realizar la conexión a una red wi-fi sin que la información de nuestros dispositivos sea vulnerable.
% Siguiente página
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\ebOpage{introcolor}{0.35}{Seguridad informática}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\begin{entradilla}
{\em La {\color{introcolor}{seguridad informática}} son las medidas y controles que garantizan la confiabilidad, integridad y disponibilidad de los activos del sistema de información.}
\end{entradilla}
De esta forma, este artículo busca mostrar al lector la importancia del trabajo conjunto de estos dos campos a través de ventajas, de herramientas, de alternativas.
% Diego -------------------------------------
\sectiontext{white}{black}{Herramientas}
% Implementación de herramientas
% confiabilidad, contribución, acceso, guias y documentación
Las herramientas utilizadas en la seguridad informática que son de código abierto, permiten que la comunidad examine el código, lo entiendan e incluso lo modifiquen, lo que permite a los usuarios aprender acerca del software, ajustarlo a sus necesidades e incluso contribuir. Esto lo hace más versátil e incluso agrega la confiabilidad de usarlo sabiendo que muchas personas han examinado el código y nos da la certeza que hace lo que debe, que en este no se encuentra código malicioso que pueda afectar a quien lo use y que ya ha sido probado.
\\
\\
El fácil acceso a todo tipo de usuarios, dónde no se tiene que pagar por utilizar, y el gran aumento del uso de las tecnologías de la información y el mundo digital, permite que la comunidad que utiliza software libre en la seguridad informática sea cada vez más, en los últimos años ha ganado mucha popularidad, incluso la demanda laboral ha aumentado drásticamente en los últimos años al igual que el uso de software libre a nivel profesional en la seguridad informática y personas especializadas en él.
\\
\\
Al ser probado constantemente por diferentes personas, con diferentes enfoques hace que se encuentren mayor número de problemas y fallos en menor tiempo que un software que sólo es mantenido por una empresa. Al haber más personas que pueden contribuir a mejorarlo, se ve una evolución constante haciendo las herramientas de software libre actualizadas, versátiles y altamente competitivas.
\\
\\
Es bastante la información que se encuentra en Internet de las herramientas de software libre en el campo de la seguridad informática, en los principales blogs se discute y comparte especialmente sobre software de código abierto. Tanto organizaciones como personas individuales comparten constantemente documentación, guías, tutoriales, vídeos, experiencias, preguntas, trucos, etc. generando una gran cantidad de material en múltiples idiomas permitiendo que casi cualquier persona con iniciativa y con algunos conocimientos básicos de la informática pueda aprender a utilizar estas herramientas.\\
%Andres
% Siguiente página
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%\ebOpage{introcolor}{0.35}{Seccion dejar vacio}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%Principales herramientas de seguridad informática
%Distribución GNU/LINUX de seguridad informática
%Herramientas de software libre.
\sectiontext{white}{black}{Kali Linux}
Es una distribución de software libre la cual esta en constante evolución con nuevas características que se agregan constantemente, esta distribución esta diseñada específicamente para pruebas de penetración profesional y auditoria de seguridad.\\
\sectiontext{white}{black}{Cambios principales de esta distribución}
\sectiontext{white}{black}{Usuario único, acceso root por diseño:}
Es diseñado para trabajar en un único escenario root (usuario principal o administrador del sistema) ya que la mayoría de las herramientas utilizadas en pruebas de penetración requieren privilegios escalonados.\\
\sectiontext{white}{black}{Servicios de red deshabilitados de forma predeterminada:}
Kali Linux contiene Demonios (scripts en segundo plano) que desactivan los servicios de red de forma predeterminada. Estos Demonios nos permiten instalar varios servicios en Kali Linux, a la vez que nos aseguramos de que nuestra distribución permanezca segura de forma predeterminada, sin importar qué paquetes estén instalados. Los servicios adicionales, como Bluetooth, también están en la lista negra de forma predeterminada.\\
\sectiontext{white}{black}{Núcleo Linux personalizado:}
Kali Linux utiliza un kernel en sentido ascendente, con parches para inyección inalámbrica.\\
\sectiontext{white}{black}{Un conjunto mínimo y confiable de repositorios:}
Dado los objetivos y metas de Kali Linux para mantener la integridad del sistema como un todo. Con ese objetivo en mente, el conjunto de fuentes de software ascendente que Kali utiliza se mantiene en un mínimo absoluto. Muchos nuevos usuarios de Kali están tentados a agregar repositorios adicionales a sus \textit{sources.list}, pero al hacerlo corre un riesgo muy serio de romper la instalación de Kali Linux.\\
\sectiontext{white}{black}{¿Es Kali Linux adecuado para usted?}
Los desarrolladores de Kali linux recomiendan que esta distribución debe ser usada por probadores de penetración profesional y especialistas en seguridad, ya que no es una distribución para soluciones generales
% Siguiente página
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\ebOpage{introcolor}{0.35}{Seguridad informática}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
de GNU/LINUX como el desarrollo de aplicaciones, diseño web, juegos, etc.\\
El uso indebido de herramientas de seguridad y de pruebas de penetración dentro de una red, en particular sin una autorización específica, puede causar daños irreparables y tener consecuencias significativas, personales y/o legales. \textit{"No entender lo que estabas haciendo"} no va a funcionar como una excusa.\\
Sin embargo, si usted es un probador de penetración profesional o está estudiando pruebas de penetración con el objetivo de convertirse en un profesional certificado, no hay mejor juego de herramientas - a cualquier precio - que Kali Linux.\\
\sectiontext{white}{black}{Algunas Herramientas de seguridad y hacking.}
\sectiontext{white}{black}{Nmap \textit{("Mapeador de redes")}}
Es una herramienta de código abierto para la exploración de redes y sondeo de seguridad de puertos, se diseño para analizar rápidamente grandes redes, utiliza paquetes IP "crudos" para poder determinar que equipos se encuentran disponibles en la red, esta herramienta generalmente se usa para auditoria de seguridad, administradores de redes, y es útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la motorización del tiempo que los equipos o servicios se mantiene activos en la red. El código fuente lo puedes encontrar en: \href{https://github.com/nmap/nmap}{github.com/nmap/nmap}\\
\sectiontext{white}{black}{John the Ripper}
Es un programa libre de código abierto de criptografia, el cual aplica fuerza bruta para descifrar contraseñas, esta herramienta nos permite romper algoritmos de cifrado o hash, como DES, SHA-1 y otros. El código fuente lo puedes encontrar en: \href{https://github.com/magnumripper/JohnTheRipper}{github.com/magnumripper/JohnTheRipper}
\sectiontext{white}{black}{Nikto}
Nikto es un software de código abierto (GPL), diseñado para evaluar la seguridad de los servidores web. Este software encuentra varios archivos predeterminados e inseguros, configuraciones y programas en cualquier tipo de servidor web.
El código fuente lo puedes encontrar en: \href{https://github.com/sullo/nikto}{github.com/sullo/nikto}
\sectiontext{white}{black}{Wireshark}
Wireshark es un software de código abierto (GPL) el cual lo usan administradores de redes para analizar el trafico de la red, capturar paquetes de diferentes tipos de protocolos que existen. El código fuente lo puedes encontrar en: \href{https://github.com/wireshark/wireshark}{github.com/wireshark/wireshark}
\sectiontext{white}{black}{Metasploit}
Metasploit es un proyecto de código abierto para seguridad informática el cual proporciona información acerca de vulnerabilidades de seguridad y nos ayuda a realizar tests de penetración "Pentesting" junto con el desarrollo de firmas para sistemas de detección de intrusos. El código fuente lo puedes encontrar en: \href{https://github.com/rapid7/metasploit-framework}{github.com/rapid7/metasploit-framework}
% Dudas respecto al manejo del artículo
% https://github.com/GLUD/articulo-individual-2017/blob/master/nombre_articulo.tex
\medskip
\bibliographystyle{abbrv}
\begin{bibliografia}
\bibitem{kopka}
Stallman, Richard. \emph{Software Libre para una Sociedad Libre}, \href{https://www.gnu.org/philosophy/fsfs/free_software.es.pdf}{disponible en pdf}.\hskip 1em plus
0.5em minus 0.4em\relax Madrid, España: Traficantes de sueños, 2004.
\bibitem{kopka}
2017 Offensive Security. \emph{Documentación oficial de Kali Linux}, \href{https://docs.kali.org/}{https://docs.kali.org/}.\hskip 1em plus
0.5em minus 0.4em
\bibitem{kopka}
\emph{Guía de referencia de Nmap}, \href{https://nmap.org/man/es/}{https://nmap.org/man/es/}.\hskip 1em plus
0.5em minus 0.4em
\bibitem{kopka}
RAPID1.
\emph{John the Ripper password cracker}, \href{http://www.openwall.com/john/}{http://www.openwall.com/john/}.\hskip 1em plus
0.5em minus 0.4em
\bibitem{kopka}
Wireshark Foundation .
\emph{Documentación oficial de Wireshark}, \href{https://www.wireshark.org/docs/}{https://www.wireshark.org/docs/
}.\hskip 1em plus
0.5em minus 0.4em
\end{bibliografia}
\begin{biografia}{images/Importancia/white.eps}{Diego Osorio}
% añadir fotografía tamaño [2.5 cm x 3.3 cm ]
% |¬_¬|' La foto es Opcional! , se añade reemplazando:
% \begin{biografia}{images/mi_articulo/autor.eps}{Nombre Completo del Autor}
Estudiante de Ingeniería de Sistemas, actual director del GLUD. Interesado en el Software Libre, el desarrollo de Software y la Seguridad Informática.\\daosoriog@gmail.com
\end{biografia}
\begin{biografia}{images/Importancia/white.eps}{Andrés Acosta}
% añadir fotografía tamaño [2.5 cm x 3.3 cm ]
% |¬_¬|' La foto es Opcional! , se añade reemplazando:
% \begin{biografia}{images/mi_articulo/autor.eps}{Nombre Completo del Autor}
Estudiante de Ingeniería de Sistemas.\\andres.taamap@gmail.com
\end{biografia}
\begin{biografia}{images/Importancia/white.eps}{Leidy Aldana}
\\Estudiante de Ingeniería de Sistemas, interesada por aprender continuamente; quien ve en el software libre una perspectiva más agradable e interesante de su carrera.\\LeidyMarcelaAldana@gmail.com
\end{biografia}
\raggedcolumns
\pagebreak
\end{multicols}
\clearpage
\pagebreak