Principios Fundamentales de la Seguridad de la Información (CIA)
Confidencialidad aplicada desde la Seguridad IT
La implementación de contraseñas robustas, sistemas complejos de cifrado de la información (tanto a nivel de datos como a nivel de comunicación) o sistemas de detección y prevención de intrusos son algunos ejemplos de implementaciones técnicas para mantener la confidencialidad de la información.
Integridad aplicada desde la Seguridad IT
Controles de acceso, sistemas de integridad de ficheros o de sistemas de archivos, o un simple control de cambios en los archivos son ejemplos básicos de cómo preservar la integridad de la información.
Disponibilidad aplicada desde la Seguridad IT
La implementación de planes BCP (*Business Continuity Plan*) implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en la nube (*cloud*), como medida de seguridad; o el simple uso de sistemas de copia de seguridad, son algunos ejemplos de cómo velar por la disponibilidad de la información.
Amenazas y Vulnerabilidades
4.1.2 Amenazas Lógicas
Software Incorrecto
Las amenazas más habituales a un sistema provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits.
6. Alta Disponibilidad (HA)
La alta disponibilidad (*High Availability*) se refiere a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico.
Tipos de Interrupciones
- Interrupciones previstas: Se realizan cuando se paraliza el sistema para realizar cambios o mejoras en nuestro *hardware* o *software*.
- Interrupciones imprevistas: Suceden por acontecimientos imprevistos (como un apagón, un error del *hardware* o del *software*, problemas de seguridad, un desastre natural, virus, accidentes o caídas involuntarias del sistema).
Métricas de Recuperación
El objetivo es aumentar el MTTF (*Mean Time To Failure*), que mide el tiempo medio transcurrido hasta que un dispositivo falla, y reducir el MTTR (*Mean Time To Recover*), que mide el tiempo medio tomado en restablecer la situación normal una vez que se ha producido el fallo.
Herramientas de Seguridad y Auditoría
Herramientas de Seguridad: Un Arma de Doble Filo
Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
Definiciones de Herramientas Específicas
- Cortafuegos o *Firewall*: Programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
- FOCA: Es una potente herramienta desarrollada por la empresa Informática64, la cual nos permite sacar el máximo partido a la extracción de metadatos tanto de documentos locales como de páginas Web.
- Jeffrey’s Exif Viewer: Visor *online* de metadatos EXIF.
- Nessus: Es un escáner de vulnerabilidades muy conocido y que nos servirá como una herramienta base para nuestras auditorías de vulnerabilidades.
Perfiles de Actores en Ciberseguridad
- Hackers
- Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas, pero sin motivación económica o dañina. Se les conoce como White Hat.
- Crackers
- Un *hacker* que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Se les conoce como Black Hat.
- Phreakers
- Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
- Sniffers
- Expertos en redes que analizan el tráfico para obtener información, extrayéndola de los paquetes que se transmiten por la red.
- Lammers o *Script Kiddie*
- Expertos en redes que analizan el tráfico para obtener información, extrayéndola de los paquetes que se transmiten por la red. (Nota: Este perfil suele referirse a usuarios inexpertos que usan *scripts* prefabricados).
- Newbie
- *Hacker* novato.
- Ciberterrorista
- Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
- Programadores de Virus
- Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
- Carders
- Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
Tipos de Ataques y Técnicas Maliciosas
- Spoofing
- Suplanta la identidad de un PC o algún dato del mismo (como su dirección MAC).
- Sniffing
- Monitoriza y analiza el tráfico de la red para hacerse con información.
- Conexión no autorizada
- Se buscan agujeros de seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.
- Malware
- Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas.
- Keyloggers
- Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.
- Denegación de Servicio (DoS/DDoS)
- Interrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (*Denial of Service*) o DDoS (*Distributed Denial of Service*).
- Ingeniería Social
- Se obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. Los ejemplos más llamativos son el *phishing* y el *spam*.
- Phishing
- Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o páginas Web de Internet.
- Spam
- Correo o mensaje basura, no solicitado, no deseado o de remitente no conocido.
- Pharming
- Redirigir un nombre de dominio a otra máquina distinta, falsificada y fraudulenta.
- Password Cracking
- Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante *sniffing*, observando directamente la introducción de credenciales (*shoulder surfing*), o ataque por fuerza bruta.
Conceptos Avanzados y Recolección de Información
- Botnet
- Conjunto de robots informáticos o *bots*, que se ejecutan de manera autónoma en multitud de *hosts*, para controlarlos de forma remota.
- Día Cero (*Zero-day*)
- Vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe cómo explotarla.
Técnicas de Recolección de Información (Footprinting y OSINT)
- Footprinting
- Consiste en la búsqueda “pasiva” de toda la información pública, la cual puede conseguirse debido al desconocimiento del objetivo, o bien, ha sido publicada a conciencia sobre el sistema que se va a auditar. Es decir, se buscan todas las huellas posibles, desde direcciones IP de servidores internos, cuentas de correo, nombres de máquinas, información del registrador, etc.
- OSINT
- Hace referencia al conocimiento recopilado a partir de fuentes de acceso público. El proceso incluye la búsqueda, selección y adquisición de la información, así como un posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.
Herramientas de Recolección Específicas
- Maltego: Es una herramienta que se encarga de recopilar información y mostrarla de forma gráfica para que esta sea más fácil de analizar. Entre otras características, permite iniciar búsquedas a partir de correos, IPs, dominios, etc.
- SHODAN: Este motor de búsqueda recorre toda la red (*crawler*) mandando peticiones a puertos y esperando su respuesta. Toda esta información la almacena en una base de datos y cualquier usuario puede consultarla.
Objetivos de TOR
Proteger comunicaciones y garantizar el anonimato y la privacidad de los datos.
