Tecnica de instrucion
Es una agrupación de acciones cuya finalidad es vulnerar la seguridad de los
sistemas de información. Dichas prácticas además de conocerlas los delincuentes
informáticos, es necesario que los profesionales de la seguridad de información
también las conozcan, con el objetivo de brindar protección y salvaguardar los
sistemas de información de forma efectiva y precisa.
Reconocer las inseguridades del sistema de información es labor significativa
tanto para el delincuente informático como para el que lo protege; no debe
eliminarse una vulnerabilidad si desde el inicio se ignora su presencia.
Escaneo de Puertos:
El mapeo de puertos se basa en identificar los puertos
abiertos con el fin de analizarlos internamente en uno o varios hosts que
integran una red. El escaneo de puertos es utilizado para optimizar las
funciones de seguridad y utilidad de las redes, de igual forma se logra
transformar en una acción peligrosa que se usa para averiguar zonas
críticas sensibles y violentar el ingreso al sistema de información.
Los sistemas informáticos pueden presentar puertos abiertos que son omitidos por
los profesionales de seguridad, ocasionado que los puertos no sean supervisados
y la información circule por medio de estos desprovistos de controles de
seguridad, produciendo una vulnerabilidad del sistema de información, Lo anterior
es producto de errores en la configuración de los procedimientos de seguridad, en
los cortafuegos por defecto se dejan diversos puertos abiertos, y los encargados
de la administración de los cortafuegos omiten analizar cuidadosamente la
configuración para identificar todos los puertos utilizables .
Cuando los puertos TCP/IP (interfaces de transmisión no físicas para conmutación
de datos y servicios en una red) se encuentran abiertos son atractivos para los
atacantes los cuales pueden ejecutar pruebas de intrusión y vulnerar la seguridad
de una red. Una técnica usual para revelar los puertos abiertos es el sondeo con el
objetivo de evaluar los servicios aprovechables en una red, para identificar puertos
vulnerables se remite una sucesión de paquetes deficientes a una dirección IP
inexistente en la red, estos son filtrados por el firewall el cual los obstruye y no
accede a enrutarlos, cuando no se efectúa el filtrado faculta el paso de los
paquetes los cuales no es factible enrutarlos y al no poder enrutarlo
apropiadamente, el firewall envía avisos de error ICMP (Protocolo de Mensajes de
Control de Internet: accede gestionar y notificar errores de los hosts de una red
más no permite su modificación) mostrando que los paquetes no se filtraron.
.