Conceptos Esenciales de Ciberseguridad: Principios, Amenazas y Herramientas IT

Principios Fundamentales de la Seguridad de la Información (CIA)

Confidencialidad aplicada desde la Seguridad IT

La implementación de contraseñas robustas, sistemas complejos de cifrado de la información (tanto a nivel de datos como a nivel de comunicación) o sistemas de detección y prevención de intrusos son algunos ejemplos de implementaciones técnicas para mantener la confidencialidad de la información.

Integridad aplicada desde la Seguridad IT

Controles de acceso, sistemas de integridad de ficheros o de sistemas de archivos, o un simple control de cambios en los archivos son ejemplos básicos de cómo preservar la integridad de la información.

Disponibilidad aplicada desde la Seguridad IT

La implementación de planes BCP (*Business Continuity Plan*) implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en la nube (*cloud*), como medida de seguridad; o el simple uso de sistemas de copia de seguridad, son algunos ejemplos de cómo velar por la disponibilidad de la información.

Amenazas y Vulnerabilidades

4.1.2 Amenazas Lógicas

Software Incorrecto

Las amenazas más habituales a un sistema provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits.

6. Alta Disponibilidad (HA)

La alta disponibilidad (*High Availability*) se refiere a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico.

Tipos de Interrupciones

  • Interrupciones previstas: Se realizan cuando se paraliza el sistema para realizar cambios o mejoras en nuestro *hardware* o *software*.
  • Interrupciones imprevistas: Suceden por acontecimientos imprevistos (como un apagón, un error del *hardware* o del *software*, problemas de seguridad, un desastre natural, virus, accidentes o caídas involuntarias del sistema).

Métricas de Recuperación

El objetivo es aumentar el MTTF (*Mean Time To Failure*), que mide el tiempo medio transcurrido hasta que un dispositivo falla, y reducir el MTTR (*Mean Time To Recover*), que mide el tiempo medio tomado en restablecer la situación normal una vez que se ha producido el fallo.

Herramientas de Seguridad y Auditoría

Herramientas de Seguridad: Un Arma de Doble Filo

Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.

Definiciones de Herramientas Específicas

  • Cortafuegos o *Firewall*: Programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
  • FOCA: Es una potente herramienta desarrollada por la empresa Informática64, la cual nos permite sacar el máximo partido a la extracción de metadatos tanto de documentos locales como de páginas Web.
  • Jeffrey’s Exif Viewer: Visor *online* de metadatos EXIF.
  • Nessus: Es un escáner de vulnerabilidades muy conocido y que nos servirá como una herramienta base para nuestras auditorías de vulnerabilidades.

Perfiles de Actores en Ciberseguridad

Hackers
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas, pero sin motivación económica o dañina. Se les conoce como White Hat.
Crackers
Un *hacker* que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Se les conoce como Black Hat.
Phreakers
Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
Sniffers
Expertos en redes que analizan el tráfico para obtener información, extrayéndola de los paquetes que se transmiten por la red.
Lammers o *Script Kiddie*
Expertos en redes que analizan el tráfico para obtener información, extrayéndola de los paquetes que se transmiten por la red. (Nota: Este perfil suele referirse a usuarios inexpertos que usan *scripts* prefabricados).
Newbie
*Hacker* novato.
Ciberterrorista
Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
Programadores de Virus
Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
Carders
Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.

Tipos de Ataques y Técnicas Maliciosas

Spoofing
Suplanta la identidad de un PC o algún dato del mismo (como su dirección MAC).
Sniffing
Monitoriza y analiza el tráfico de la red para hacerse con información.
Conexión no autorizada
Se buscan agujeros de seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.
Malware
Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas.
Keyloggers
Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.
Denegación de Servicio (DoS/DDoS)
Interrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (*Denial of Service*) o DDoS (*Distributed Denial of Service*).
Ingeniería Social
Se obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. Los ejemplos más llamativos son el *phishing* y el *spam*.
Phishing
Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o páginas Web de Internet.
Spam
Correo o mensaje basura, no solicitado, no deseado o de remitente no conocido.
Pharming
Redirigir un nombre de dominio a otra máquina distinta, falsificada y fraudulenta.
Password Cracking
Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante *sniffing*, observando directamente la introducción de credenciales (*shoulder surfing*), o ataque por fuerza bruta.

Conceptos Avanzados y Recolección de Información

Botnet
Conjunto de robots informáticos o *bots*, que se ejecutan de manera autónoma en multitud de *hosts*, para controlarlos de forma remota.
Día Cero (*Zero-day*)
Vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe cómo explotarla.

Técnicas de Recolección de Información (Footprinting y OSINT)

Footprinting
Consiste en la búsqueda “pasiva” de toda la información pública, la cual puede conseguirse debido al desconocimiento del objetivo, o bien, ha sido publicada a conciencia sobre el sistema que se va a auditar. Es decir, se buscan todas las huellas posibles, desde direcciones IP de servidores internos, cuentas de correo, nombres de máquinas, información del registrador, etc.
OSINT
Hace referencia al conocimiento recopilado a partir de fuentes de acceso público. El proceso incluye la búsqueda, selección y adquisición de la información, así como un posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.

Herramientas de Recolección Específicas

  • Maltego: Es una herramienta que se encarga de recopilar información y mostrarla de forma gráfica para que esta sea más fácil de analizar. Entre otras características, permite iniciar búsquedas a partir de correos, IPs, dominios, etc.
  • SHODAN: Este motor de búsqueda recorre toda la red (*crawler*) mandando peticiones a puertos y esperando su respuesta. Toda esta información la almacena en una base de datos y cualquier usuario puede consultarla.

Objetivos de TOR

Proteger comunicaciones y garantizar el anonimato y la privacidad de los datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.