Este documento resume las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles, configuraciones predeterminadas y OSINT. Explica que los ataques siguen cinco etapas: reconocimiento, exploración, obtención de acceso, mantenimiento de acceso y eliminación de huellas. Además, destaca que los ataques comprometen la confidencialidad, integridad y disponibilidad de
El documento habla sobre los ataques informáticos, describiendo las cinco fases comunes de un ataque, los aspectos de seguridad que se ven comprometidos como la confidencialidad, integridad y disponibilidad, y las debilidades más explotadas como la ingeniería social y el factor interno. Explica que un ataque busca aprovechar vulnerabilidades para causar un efecto negativo y obtener un beneficio, y que la educación es clave para prevenirlos.
Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles y configuraciones predeterminadas. Explica que la ingeniería social que explota las debilidades humanas es una de las estrategias más efectivas. También señala que los empleados insatisfechos internos representan una gran amenaza y que los códigos maliciosos como malware son una amenaza frecuente.
El documento describe los principales tipos de ataques informáticos, incluyendo las cinco etapas típicas de un ataque (reconocimiento, exploración, obtener acceso, mantener el acceso y borrar huellas) y las debilidades más comúnmente explotadas como la ingeniería social, el factor insider y los códigos maliciosos. Explica que la ingeniería social se basa en engañar a los usuarios para obtener información confidencial, mientras que el factor insider se refiere a ataques internos realizados por e
El documento describe las Amenazas Persistentes Avanzadas (APT). Las APT son malware sofisticado diseñado para atacar objetivos empresariales o políticos de manera sigilosa durante largos períodos de tiempo. Pueden permanecer ocultas dentro de una red mediante comunicaciones con servidores remotos. Las APT buscan objetivos como robar información o interrumpir operaciones. Algunos ejemplos notables de APT son Stuxnet, ataques a compañías petroleras en 2008 y la red de bots Mariposa.
Un APT (Advanced Persistent Threat) es una amenaza cibernética sofisticada y persistente llevada a cabo normalmente por gobiernos u organizaciones para objetivos específicos como espionaje industrial, económico o ciberguerra. Los APT se caracterizan por el reconocimiento de objetivos, el uso de ingeniería social para infectar usuarios débiles y la instalación de herramientas para el acceso y propagación remotos, pasando desapercibidos. Su detección suele producirse tarde, cuando grandes cantidades de datos se
Este documento introduce conceptos básicos de seguridad como vulnerabilidades, amenazas, ataques, servicios y mecanismos de seguridad. Explica las categorías de ataques pasivos como obtención de contenido y análisis de tráfico, y ataques activos como suplantación, repetición, modificación y interrupción. También describe servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad, y mecanismos como cifrado y firma digital.
El documento describe los principales puntos de vulnerabilidad y amenazas a la seguridad de la información para las empresas, incluyendo accesos no autorizados, software y hardware de comunicación, y confiabilidad del personal. También discute prácticas comunes de seguridad como firewalls y antivirus, así como prioridades estratégicas como el monitoreo y la seguridad de accesos remotos. Finalmente, analiza amenazas emergentes como la manipulación semántica de la información y recomienda mantener soluciones actualizadas para protegerse
El documento habla sobre los problemas de seguridad en redes y sistemas informáticos, incluyendo virus informáticos y otros códigos dañinos. Describe varios tipos de ataques informáticos como la detección de vulnerabilidades en sistemas, el robo de información mediante la interceptación de mensajes, la modificación del contenido de mensajes, el análisis de tráfico de redes, y los ataques de suplantación de identidad.
El documento habla sobre los ataques informáticos, describiendo las cinco fases comunes de un ataque, los aspectos de seguridad que se ven comprometidos como la confidencialidad, integridad y disponibilidad, y las debilidades más explotadas como la ingeniería social y el factor interno. Explica que un ataque busca aprovechar vulnerabilidades para causar un efecto negativo y obtener un beneficio, y que la educación es clave para prevenirlos.
Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles y configuraciones predeterminadas. Explica que la ingeniería social que explota las debilidades humanas es una de las estrategias más efectivas. También señala que los empleados insatisfechos internos representan una gran amenaza y que los códigos maliciosos como malware son una amenaza frecuente.
El documento describe los principales tipos de ataques informáticos, incluyendo las cinco etapas típicas de un ataque (reconocimiento, exploración, obtener acceso, mantener el acceso y borrar huellas) y las debilidades más comúnmente explotadas como la ingeniería social, el factor insider y los códigos maliciosos. Explica que la ingeniería social se basa en engañar a los usuarios para obtener información confidencial, mientras que el factor insider se refiere a ataques internos realizados por e
El documento describe las Amenazas Persistentes Avanzadas (APT). Las APT son malware sofisticado diseñado para atacar objetivos empresariales o políticos de manera sigilosa durante largos períodos de tiempo. Pueden permanecer ocultas dentro de una red mediante comunicaciones con servidores remotos. Las APT buscan objetivos como robar información o interrumpir operaciones. Algunos ejemplos notables de APT son Stuxnet, ataques a compañías petroleras en 2008 y la red de bots Mariposa.
Un APT (Advanced Persistent Threat) es una amenaza cibernética sofisticada y persistente llevada a cabo normalmente por gobiernos u organizaciones para objetivos específicos como espionaje industrial, económico o ciberguerra. Los APT se caracterizan por el reconocimiento de objetivos, el uso de ingeniería social para infectar usuarios débiles y la instalación de herramientas para el acceso y propagación remotos, pasando desapercibidos. Su detección suele producirse tarde, cuando grandes cantidades de datos se
Este documento introduce conceptos básicos de seguridad como vulnerabilidades, amenazas, ataques, servicios y mecanismos de seguridad. Explica las categorías de ataques pasivos como obtención de contenido y análisis de tráfico, y ataques activos como suplantación, repetición, modificación y interrupción. También describe servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad, y mecanismos como cifrado y firma digital.
El documento describe los principales puntos de vulnerabilidad y amenazas a la seguridad de la información para las empresas, incluyendo accesos no autorizados, software y hardware de comunicación, y confiabilidad del personal. También discute prácticas comunes de seguridad como firewalls y antivirus, así como prioridades estratégicas como el monitoreo y la seguridad de accesos remotos. Finalmente, analiza amenazas emergentes como la manipulación semántica de la información y recomienda mantener soluciones actualizadas para protegerse
El documento habla sobre los problemas de seguridad en redes y sistemas informáticos, incluyendo virus informáticos y otros códigos dañinos. Describe varios tipos de ataques informáticos como la detección de vulnerabilidades en sistemas, el robo de información mediante la interceptación de mensajes, la modificación del contenido de mensajes, el análisis de tráfico de redes, y los ataques de suplantación de identidad.
El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
Es una táctica usada para la seguridad en la red, consta de vulnerabilidades intencionadas con el fin de que un probable intruso pueda atacar, así las actividades o métodos que usa un atacante pueden ser registradas y posteriormente ser analizadas y estudiadas.
El documento habla sobre conceptos clave de seguridad informática como la confidencialidad, integridad, disponibilidad y fiabilidad. También describe elementos vulnerables en un sistema informático como el software, hardware y datos. Finalmente, explica diferentes tipos de amenazas a sistemas informáticos, incluyendo amenazas de personas, lógicas y físicas.
El documento trata sobre la seguridad informática. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada de amenazas internas y externas mediante estándares, protocolos, herramientas y leyes. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios, y analiza diversos tipos de amenazas, virus y cómo realizar un análisis de riesgos.
Este documento proporciona información sobre seguridad informática, incluyendo tipos de seguridad (física, lógica, pasiva y activa), clases de ataques (interrupción, interceptación, modificación y fabricación), tipos de ataques (spoofing, sniffing, keylogging, denegación de servicio e ingeniería social), tipos de atacantes (hackers, crackers, script kiddies, sniffers y ciberterroristas), ética hacker y programas de posgrado en seguridad informática en Panamá.
Este documento proporciona una introducción general a la seguridad informática y los tipos de ataques cibernéticos. Explica que las compañías deben proteger sus sistemas de información identificando posibles amenazas y vulnerabilidades. Luego describe varios métodos comunes utilizados por los hackers para acceder a sistemas, incluyendo análisis de redes, ingeniería social e intentos de contraseñas. Finalmente, brinda una guía sobre la instalación y configuración del firewall pfSense.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
Este documento resume los principales tipos de ataques y vulnerabilidades en aplicaciones web. Explica que el 85% de los ataques no son detectados por más de 2 semanas y que los ataques más comunes explotan vulnerabilidades conocidas como inyección SQL, cross-site scripting y manipulación de path. También describe herramientas como OWASP Top 10, WebGoat y DVWA que se usan para entrenamiento en seguridad web.
Este documento trata sobre la seguridad de la información. Define la seguridad de la información y la diferencia de la seguridad informática. Explica los protocolos de seguridad de la información como la criptografía y la identificación. También describe los planes de seguridad, el manejo de riesgos, los actores que amenazan la seguridad como hackers y crackers, y la importancia de crear un plan de respuesta a incidentes.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
Este documento habla sobre la seguridad y las amenazas en la red. Explica que se intenta proteger hardware, software, datos y personas de amenazas lógicas y físicas. Describe amenazas comunes como spam, hackers y malware. También cubre elementos de protección como antivirus, cortafuegos, contraseñas y copias de seguridad. Resalta la importancia de instalar un buen antivirus como Avast y tomar precauciones como proteger las conexiones WiFi y realizar copias de seguridad.
Este documento presenta una agenda para una discusión sobre seguridad informática. La agenda incluye definiciones de seguridad informática, objetivos del área de seguridad informática, amenazas y sus tipos, motivadores y actores, mitos y creencias urbanas, análisis de riesgos, controles sinergísticos, matriz de riesgo, impacto al negocio, técnicas y herramientas, y conclusiones y preguntas. El documento también proporciona detalles sobre estos temas, incluidas definiciones, ejemplos y
El documento habla sobre las técnicas para detectar vulnerabilidades en los activos de información de una organización. Menciona auditorías de seguridad, análisis perimetral, wireless, de aplicaciones y código fuente, y el uso de herramientas como Nmap y Nessus. También cubre el hacking ético para encontrar fallas en sitios web del gobierno peruano y la importancia de adaptar los planes de seguridad a cada organización.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento discute los orígenes de los problemas de seguridad informática. Señala que la seguridad informática es una responsabilidad compartida entre creadores de sistemas, gerentes, administradores de TI, usuarios y hackers. Cada uno de estos roles juega un papel en la introducción y prevención de vulnerabilidades y amenazas.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que el valor de los datos depende del contexto y puede variar según la organización. También destaca la importancia de establecer políticas de seguridad claras y visibles para proteger los sistemas y la información de una organización de amenazas internas y externas en un entorno cada vez más interconectado.
El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
Es una táctica usada para la seguridad en la red, consta de vulnerabilidades intencionadas con el fin de que un probable intruso pueda atacar, así las actividades o métodos que usa un atacante pueden ser registradas y posteriormente ser analizadas y estudiadas.
El documento habla sobre conceptos clave de seguridad informática como la confidencialidad, integridad, disponibilidad y fiabilidad. También describe elementos vulnerables en un sistema informático como el software, hardware y datos. Finalmente, explica diferentes tipos de amenazas a sistemas informáticos, incluyendo amenazas de personas, lógicas y físicas.
El documento trata sobre la seguridad informática. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada de amenazas internas y externas mediante estándares, protocolos, herramientas y leyes. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios, y analiza diversos tipos de amenazas, virus y cómo realizar un análisis de riesgos.
Este documento proporciona información sobre seguridad informática, incluyendo tipos de seguridad (física, lógica, pasiva y activa), clases de ataques (interrupción, interceptación, modificación y fabricación), tipos de ataques (spoofing, sniffing, keylogging, denegación de servicio e ingeniería social), tipos de atacantes (hackers, crackers, script kiddies, sniffers y ciberterroristas), ética hacker y programas de posgrado en seguridad informática en Panamá.
Este documento proporciona una introducción general a la seguridad informática y los tipos de ataques cibernéticos. Explica que las compañías deben proteger sus sistemas de información identificando posibles amenazas y vulnerabilidades. Luego describe varios métodos comunes utilizados por los hackers para acceder a sistemas, incluyendo análisis de redes, ingeniería social e intentos de contraseñas. Finalmente, brinda una guía sobre la instalación y configuración del firewall pfSense.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
Este documento resume los principales tipos de ataques y vulnerabilidades en aplicaciones web. Explica que el 85% de los ataques no son detectados por más de 2 semanas y que los ataques más comunes explotan vulnerabilidades conocidas como inyección SQL, cross-site scripting y manipulación de path. También describe herramientas como OWASP Top 10, WebGoat y DVWA que se usan para entrenamiento en seguridad web.
Este documento trata sobre la seguridad de la información. Define la seguridad de la información y la diferencia de la seguridad informática. Explica los protocolos de seguridad de la información como la criptografía y la identificación. También describe los planes de seguridad, el manejo de riesgos, los actores que amenazan la seguridad como hackers y crackers, y la importancia de crear un plan de respuesta a incidentes.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
Este documento habla sobre la seguridad y las amenazas en la red. Explica que se intenta proteger hardware, software, datos y personas de amenazas lógicas y físicas. Describe amenazas comunes como spam, hackers y malware. También cubre elementos de protección como antivirus, cortafuegos, contraseñas y copias de seguridad. Resalta la importancia de instalar un buen antivirus como Avast y tomar precauciones como proteger las conexiones WiFi y realizar copias de seguridad.
Este documento presenta una agenda para una discusión sobre seguridad informática. La agenda incluye definiciones de seguridad informática, objetivos del área de seguridad informática, amenazas y sus tipos, motivadores y actores, mitos y creencias urbanas, análisis de riesgos, controles sinergísticos, matriz de riesgo, impacto al negocio, técnicas y herramientas, y conclusiones y preguntas. El documento también proporciona detalles sobre estos temas, incluidas definiciones, ejemplos y
El documento habla sobre las técnicas para detectar vulnerabilidades en los activos de información de una organización. Menciona auditorías de seguridad, análisis perimetral, wireless, de aplicaciones y código fuente, y el uso de herramientas como Nmap y Nessus. También cubre el hacking ético para encontrar fallas en sitios web del gobierno peruano y la importancia de adaptar los planes de seguridad a cada organización.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento discute los orígenes de los problemas de seguridad informática. Señala que la seguridad informática es una responsabilidad compartida entre creadores de sistemas, gerentes, administradores de TI, usuarios y hackers. Cada uno de estos roles juega un papel en la introducción y prevención de vulnerabilidades y amenazas.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que el valor de los datos depende del contexto y puede variar según la organización. También destaca la importancia de establecer políticas de seguridad claras y visibles para proteger los sistemas y la información de una organización de amenazas internas y externas en un entorno cada vez más interconectado.
Este documento presenta las políticas de seguridad informática propuestas por la Dirección de Telemática del CICESE. Estas políticas norman aspectos como la instalación, mantenimiento y actualización del equipo de cómputo, el control de accesos a áreas críticas, equipos y sistemas, así como el uso de la red y el software. El objetivo es proteger los recursos tecnológicos de la institución y garantizar la continuidad del servicio de manera segura.
Tipos de ataques y vulnerabilidades en una redmamuga
El documento describe los diferentes tipos de ataques y vulnerabilidades en una red, incluyendo ataques activos y pasivos, reconocimiento de sistemas, explotación de vulnerabilidades, robo de información, modificación de mensajes, análisis de tráfico, suplantación de identidad, malware, ataques criptográficos y denegación de servicio. También describe los tipos de intrusos como hackers, crackers, sniffers y phreakers, así como las fases típicas de un ataque informático.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
El documento describe dos tipos de ataques: ataques estructurados realizados por hackers técnicamente competentes, y ataques no estructurados llevados a cabo por individuos sin experiencia que usan herramientas de hacking fáciles de encontrar. También discute ataques externos iniciados desde fuera de una compañía y ataques internos realizados por alguien con acceso autorizado a una red. Finalmente, explica brevemente diferentes tipos de ataques como ataques pasivos, activos, y de denegación de servicio.
Amenazas y vulnerabilidades en la informáticaCarolina Cols
Este documento resume las principales amenazas y vulnerabilidades en la seguridad informática, incluyendo amenazas naturales, intencionales e involuntarias, así como vulnerabilidades físicas, de hardware, software, medios de almacenamiento, comunicación y humanas. Explica que a medida que aumenta el uso de la tecnología también crecen las amenazas, y destaca la importancia de controles como contraseñas, antivirus y firewalls para evitarlas.
Es un programa informático que realiza tareas de forma autónoma,
generalmente para asistir al usuario.
Auditoría: Es el examen metódico de los registros, actividades o entorno de una
persona o empresa con el fin de verificar el cumplimiento de normas y
procedimientos, la exactitud de los datos contenidos en los registros y la
eficacia del sistema de control interno.
Backup: Es la copia de seguridad de la información almacenada en un dispositivo
de almacenamiento, con el fin de poder recuperarla en caso de pérdida o
El documento presenta un resumen de la Unidad I de la asignatura Seguridad Informática. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. La seguridad de la información tiene como objetivo proteger la información y sistemas de acceso, uso o destrucción no autorizados. Finalmente, explica los diferentes tipos de virus informáticos y amenazas a la seguridad como vulnerabilidades.
Este documento resume los fundamentos, filosofía y metodología de los ataques en Internet. Explica las amenazas más comunes como ingeniería social, denegación de servicios, SQL injection, phishing, keyloggers y sniffers. También describe ataques informáticos como virus, gusanos y malware. El objetivo es mostrar las vulnerabilidades en sistemas de redes de comunicación e informar sobre cómo prevenir ataques cibernéticos.
03 si mecanismos de seguridad en redes (1)XAVIER HARO
El documento introduce los conceptos de seguridad de la información, seguridad informática y seguridad en la red. Explica que la seguridad de la información se refiere a proteger la confidencialidad, integridad y disponibilidad de los datos, mientras que la seguridad informática y de red se enfocan en proteger sistemas y datos durante la transmisión, respectivamente. También describe algunas causas comunes de inseguridad como deficiencias tecnológicas, de políticas y de configuración.
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
El documento habla sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas internas y externas. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. Además, explica conceptos como vulnerabilidades, virus, protocolos de seguridad, análisis de riesgos e implementación de planes y políticas de seguridad.
La seguridad informática tiene como objetivo proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores de programación, intrusos, desastres o personal interno y buscan robar información, destruirla, interrumpir sistemas o suplantar identidades. Para combatir estas amenazas es importante mantener soluciones de seguridad actualizadas y evitar operaciones en computadoras públicas o descargar archivos adjuntos sospechos
En este documento se desarrollará el tema de ciberseguridad, el cual está relacionado con la seguridad de la información y de los equipos físicos alrededor del mundo. A continuación se mostraran sus objetivos, definición y algunas de las más comunes amenazas que se encuentran en la red.
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
El documento describe los sistemas de prevención de intrusos (IDS) y las amenazas a la seguridad de la información. Explica las cinco etapas de un ataque informático y analiza las motivaciones y tipos de atacantes. También cubre los elementos clave a proteger en una institución, como hardware, software y datos, así como los tipos de ataques pasivos y activos.
La seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización de amenazas internas y externas a través de estándares, protocolos, métodos y leyes. Algunos objetivos clave son minimizar riesgos a la información y equipos, y establecer normas para un sistema seguro y confiable que proteja activos como la infraestructura, usuarios e información. Existen diversos tipos de amenazas como virus, phishing, ingeniería social, denegación de servicio y spoofing.
La seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización de amenazas internas y externas a través de estándares, protocolos, métodos y leyes. Algunos objetivos clave son minimizar riesgos a la información y equipos, y establecer normas para un sistema seguro y confiable que proteja activos como la infraestructura, usuarios e información. Existen diversos tipos de amenazas como virus, phishing, ingeniería social, denegación de servicio y spoofing.
Este documento presenta una introducción a la seguridad informática. Define la seguridad informática y discute sus objetivos principales de proteger la infraestructura y la información. Explica las diferentes amenazas como internas, externas y por medios como virus. También analiza mitos comunes y la importancia del análisis de riesgos. Finalmente, resume los controles sinérgicos críticos y su impacto en el negocio.
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas, ingeniería social, análisis de riesgos, análisis de impacto al negocio, técnicas para asegurar sistemas e información, y la importancia de los respaldos de información. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización de amenazas internas y externas a través de métodos técnicos y de gestión de riesgos.
El documento habla sobre conceptos fundamentales de seguridad informática. Explica que la seguridad implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe amenazas como virus, troyanos e intrusiones, así como métodos de protección como antivirus, copias de seguridad, redundancia y cortafuegos. Además, identifica vulnerabilidades en sistemas operativos, software y redes como objetivos principales para la seguridad.
El documento habla sobre la seguridad en redes y seguridad informática. Explica conceptos como seguridad de la información, seguridad informática, seguridad en redes, causas de la inseguridad, clasificación de ataques (pasivos y activos), diferencia entre hackers y crackers, y medidas para proteger sistemas como usar contraseñas seguras, antivirus, cortafuegos y no abrir archivos adjuntos desconocidos. También cubre malware, antivirus y clasificación de malware.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
Este documento trata sobre los principios básicos de la seguridad informática. Explica las amenazas comunes a los sistemas de información como virus, malware, hackeos e ingeniería social. También describe medidas de protección como actualizaciones de software, copias de seguridad, firewalls y formación de usuarios. Por último, resume la legislación de protección de datos personales y servicios en internet en España.
Seguridad informatica y robo de identidadBaruc Tejada
Este documento trata sobre la seguridad informática y el robo de identidad. Explica brevemente qué es la seguridad informática y sus aspectos clave como la confidencialidad, integridad y disponibilidad. También describe las principales amenazas a los sistemas como hackers, virus y puertas traseras, así como medidas de protección como el cifrado y contraseñas. Finalmente, define el robo de identidad y medidas para prevenirlo como no compartir información personal y monitorear reportes de crédito.
Este documento trata sobre la seguridad en sistemas distribuidos. Explica que la seguridad busca proteger datos, servicios y recursos de usuarios no autorizados a través de la confidencialidad, integridad y disponibilidad. Detalla los elementos a proteger como software, hardware y datos, así como amenazas como interrupción e interceptación. Finalmente, recomienda el uso de mecanismos como cifrado y autenticación como Kerberos para proteger sistemas distribuidos.
Este documento define la seguridad informática y explica sus aspectos fundamentales. La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante medidas como antivirus, cortafuegos, encriptación y contraseñas. También cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. Explica por qué es importante la seguridad informática y las medidas que se pueden tomar para mantenerla, como usar software legal, suites antivirus, firewalls, contraseñ
UT.1 Introducción a la seguridad informática (1).pptdegido10
Este documento presenta una introducción a la seguridad informática. Explica conceptos clave como sistemas de información, seguridad, análisis de riesgos y control de riesgos. También describe herramientas para el análisis y gestión de riesgos de seguridad.
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
1. Ataques informáticos
Debilidades de seguridad comúnmente explotadas
Autor: Jorge Mieres
E-Mail: jorge.mieres.ef#gmail.com
www.evilfingers.com (enero de 2009) White paper
2. Debilidades de seguridad comúnmente explotadas
2
Contenido
3. Introducción
4. ¿De qué estamos hablando?
5. Anatomía de un ataque informático
7. Aspectos de seguridad que compromete un ataque
8. Debilidades de seguridad comúnmente explotadas
8. Ingeniería Social
9. Factor Insiders
10. Códigos maliciosos
11. Contraseñas
12. Configuraciones predeterminadas
13. OSINT (Open Source Intelligence)
16. Palabras finales
17. Bibliografía
3. Debilidades de seguridad comúnmente explotadas
3
Introducción
A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado
el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han
transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para
cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide
Web.
A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el
campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar
mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a
nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables
de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo
pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un
atacante, violar la seguridad de un entorno y cometer delitos en función de los datos
robados.
Bajo esta escenografía donde los principales actores son las organizaciones de cualquier
magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna
realmente necesario y fundamental idear estrategias de seguridad que permitan establecer
barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como
internos.
Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos,
es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de
un sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad
tendientes a la prevención de los mismos.
En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las
debilidades comúnmente explotadas por atacantes para traspasar los esquemas de
seguridad en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es
posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que
diariamente recibe un sistema.
4. Debilidades de seguridad comúnmente explotadas
4
¿De qué estamos hablando?
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo general de índole económico, causando un
efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos
de la organización.
Para minimizar el impacto negativo provocado por ataques, existen procedimientos y
mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen
notablemente el campo de acción de los ataques.
Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son
las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos
asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a
identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias
de seguridad efectivas.
5. Debilidades de seguridad comúnmente explotadas
5
Anatomía de un ataque informático
Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de
aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Desde la
perspectiva del profesional de seguridad, se debe aprovechar esas habilidades para
comprender y analizar la forma en que los atacantes llevan a cabo un ataque.
La siguiente imagen1
muestra las cinco etapas por las cuales suele pasar un ataque
informático al momento de ser ejecutado:
Figura 1. Fases comunes de un ataque informático
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de
información (Information Gathering) con respecto a una potencial víctima que puede ser una
persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google,
entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en
este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida
en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima
como direcciones IP, nombres de host, datos de autenticación, entre otros.
Entre las herramientas que un atacante puede emplear durante la exploración se encuentra
el network mappers, port mappers, network scanners, port scanners, y vulnerability
scanners.
1
Official Certified Ethical Hacker Review Guide.
6. Debilidades de seguridad comúnmente explotadas
6
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el
ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw
exploitation) descubiertos durante las fases de reconocimiento y exploración.
Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de
Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session
hijacking.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido
acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el
futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a
utilidades backdoors, rootkits y troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró obtener y
mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la
intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la
red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema
de Detección de Intrusos (IDS).
“Si utilizas al enemigo para derrotar al enemigo, serás poderoso en
cualquier lugar a donde vayas.” 2
2
Sun Tzu, El arte de la guerra.
7. Debilidades de seguridad comúnmente explotadas
7
Aspectos de seguridad que compromete un
ataque
La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que
intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y
la disponibilidad de los recursos.
Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de
una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad.
Para que, conceptualmente hablando, quede más claro de qué manera se compromete cada
uno de estos elementos en alguna fase del ataque, tomemos como ejemplo los siguientes
casos hipotéticos según el elemento que afecte.
Confidencialidad. Un atacante podría robar información sensible como contraseñas u otro
tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la
confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los
datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla ARP
(ARP Poisoning).
Integridad. Mientras la información se transmite a través del protocolo de comunicación, un
atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto
cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se
denomina Bit-Flipping y son considerados ataques contra la integridad de la información.
El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra
de un mensaje o de una serie de mensajes cifrados. En el extremo, esto puede convertirse
en un ataque de denegación de servicio contra todos los mensajes en un canal que utiliza
cifrado.
Disponibilidad. En este caso, un atacante podría utilizar los recursos de la organización,
como el ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y
forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del
sistema. Esto se conoce como Denial of Service (DoS) y atenta directamente contra la
integridad de la información.
8. Debilidades de seguridad comúnmente explotadas
8
Debilidades de seguridad comúnmente
explotadas
Afortunadamente, en la actualidad existe una gama muy amplia de herramientas de
seguridad lo suficientemente eficaces que permiten obtener un adecuado nivel de seguridad
ante intrusiones no autorizadas haciendo que la labor de los atacantes se transforme en un
camino difícil de recorrer.
Ingeniería Social
Sin embargo, más allá de cualquiera de los esquemas de seguridad que una organización
pudiera plantear, existen estrategias de ataque que se basan en el engaño y que están
netamente orientadas a explotar las debilidades del factor humano: la Ingeniería Social. Los
atacantes saben cómo utilizar estas metodologías y lo han incorporado como elemento
fundamental para llevar a cabo cualquier tipo de ataque.
Si bien esta técnica es utilizada en cualquier ámbito, en lo que a informática se refiere,
consiste en la obtención de información sensible y/o confidencial de un usuario cercano a
una sistema u organización explotando ciertas características que son propias del ser
humano.
Sin lugar a dudas, las personas constituyen uno de los problemas más importantes de
seguridad para cualquier organización porque a diferencia de los componentes tecnológicos,
son el único elemento, dentro de un entorno seguro, con la capacidad de decidir “romper” las
reglas establecidas en las políticas de seguridad de la información.
Ya sea por ignorancia, negligencia o coacción, pueden permitir a un atacante obtener
acceso no autorizado, quien, de esta manera, podrá eludir los complejos esquemas y
tecnologías de seguridad que se hayan implementado en la organización. Por ejemplo, en
este sentido, la confianza y la divulgación de información son dos de las debilidades más
explotadas para obtener datos relacionados a un sistema.
Como contramedida, la única manera de hacer frente a los métodos de Ingeniería Social es
la educación. Absolutamente todas las personas que forman parte de la organización, desde
la secretaria, los administradores de la red y la cúpula mayor, deben estar capacitados en
cuanto a las debilidades y los métodos de engaño más empleados por los atacantes para
que logren identificarlos y dar aviso de cualquier anomalía que se produzca en el equipo o
en determinado ambiente.
Esto no significa que cada uno de los empleados deba realizar cursos de seguridad
informática, sino que el proceso de capacitación debe formar parte de las Políticas de
Seguridad de la Información y debe ser ejecutada a través de planes dinámicos de
concientización.
9. Debilidades de seguridad comúnmente explotadas
9
Por otro lado, es muy común que el personal crea erróneamente que su posición dentro de
la Institución u organización es de poca importancia y que por lo tanto no podrían ser objeto
de ataque, pero contrariamente, son en realidad los objetivo preferidos por los atacantes; en
consecuencia, la educación es una contramedida muy efectiva, pero es de suma importancia
que las personas tomen real conciencia de que ellos son el blanco perfecto de la Ingeniería
Social.
“Usted puede tener implementada la mejor tecnología, Firewalls,
sistemas de detección de intrusos o complejos sistemas de
autenticación biométricos... Pero lo único que se necesita es una
llamada telefónica a un empleado desprevenido y acceden al sistema
sin más. Tienen todo en sus manos” 3
Factor Insiders
Cuando se habla sobre las personas que se dedican a atacar sistemas informáticos, se
asume que se trata de alguien desconocido que realiza el ataque y maneja todo desde un
lugar remoto llevándolo a cabo a altas horas de la noche. Aunque en algunos casos puede
ser cierto, varios estudios han demostrado que la mayoría de las violaciones de seguridad
son cometidos por el Factor Insiders, es decir, por los mismos empleados desde dentro de
la Institución u Organización.
Una de las formas más eficaces que posee un atacante para romper los esquemas de
seguridad, es desde el interior de la organización. Por ejemplo, el atacante podría conseguir
un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en
la organización para luego explotar los puntos de acceso. Del mismo modo, cualquier
integrante puede convertirse en un empleado disgustado y decidir robar información y/o
causar daños como una forma de venganza.
Cuando este tipo de actos es cometido con intenciones de obtener beneficios económicos a
través de información corporativa, es denominado Insiders Trading (comercio de personal
interno).
En cualquiera de los casos, muchas de las herramientas y medidas de seguridad que se
implementen en el entorno informático no serán eficaces. Bajo esta perspectiva, es
necesario acudir a estrategias de defensa internas y específicas para el control de posibles
ataques ocasionados por el personal de la organización. Estas estrategias defensivas
funcionarán como contramedidas.
Una de las mejores soluciones es realizar auditorias continuas que incluyan monitoreos a
través de programas keyloggers que pueden ser por hardware o por software, mecanismos
que impidan la instalación de programas por parte del personal, estricta configuración del
principio de privilegios mínimos, deshabilitación de puertos USB y prohibición del uso de
dispositivos de almacenamiento extraíbles para evitar la fuga de información y entrada de
otras amenazas como malware, si las computadoras forman parte de un dominio es
necesario establecer políticas rigurosas en el Active Directory, entre otras.
3
Kevin Mitnick, The Art of Intrusión.
10. Debilidades de seguridad comúnmente explotadas
10
“...si piensas que la tecnología puede resolver todos los problemas de
seguridad, entonces no entiendes el problema y no entiendes la
tecnología” 4
Códigos maliciosos
Los códigos maliciosos, o malware, constituyen también una de las principales amenazas
de seguridad para cualquier Institución u Organizaciones y aunque parezca un tema trivial,
suele ser motivo de importantes pérdidas económicas.
Esta amenaza se refiere a programas que causan algún tipo de daño o anomalía en el
sistema informático. Dentro de esta categoría se incluyen los programas troyanos, gusanos,
virus informáticos, spyware, backdoors, rootkits, keyloggers, entre otros.
Actualmente, casi el 80% de los ataques informáticos llevados a cabo por códigos
maliciosos, se realizan a través de programas troyanos.5
Este tipo de malware ingresa a un
sistema de manera completamente subrepticia activando una carga dañina, denominada
payload, que despliega las instrucciones maliciosas.
La carga dañina que incorporan los troyanos puede ser cualquier cosa, desde instrucciones
diseñadas para destruir algún sector del disco rígido, por lo general la MBR, eliminar
archivos, registrar las pulsaciones que se escriben a través del teclado, monitorear el tráfico
de la red, entre tantas otras actividades.
Los atacantes suelen utilizar troyanos de manera combinada junto a otros tipos de códigos
maliciosos. Por ejemplo, cuando han ganado acceso a través del troyano, implantan en el
sistema otros códigos maliciosos como rootkits que permite esconder las huellas que el
atacante va dejando en el equipo (Covering Tracks), y backdoors para volver a ingresar al
sistema cuantas veces considere necesario; todo, de manera remota y sin que, en la
mayoría de los casos, los administradores de la red adviertan su actividad.
Si bien cualquier persona con conocimientos básicos de computación puede crear un
troyano y combinar su payload con programas benignos a través de aplicaciones
automatizadas y diseñados para esto, los troyanos poseen un requisito particular que debe
ser cumplido para que logren el éxito: necesitan la intervención del factor humano, en otras
palabras, tienen que ser ejecutados por el usuario.
Es por ello que estas amenazas se diseminan por medio de diferentes tecnologías como
dispositivos USB, mensajería instantánea, redes P2P, e-mail, etcétera; a través de alguna
metodología de engaño (Ingeniería Social), aparentando ser programas inofensivos bajo
coberturas como protectores de pantalla, tarjetas virtuales, juegos en flash, diferentes tipos
de archivos, simulando ser herramientas de seguridad, entre tantos otros.
Con respecto a los ataques internos, ya comentado en Factor Insiders, suele ser común la
ejecución de malware por parte de los empleados, instalar programas keyloggers o realizar
4
Bruce Schneier, Secrets & Lies.
5
Informe sobre malware en América Latina, Laboratorio ESET Latinoamérica.
11. Debilidades de seguridad comúnmente explotadas
11
ataques ARP Poisoning, con el ánimo de capturar información privada como datos de
autenticación.
Las contramedidas tendientes a prevenir ataques a través de este tipo de amenazas,
radican principalmente en la implementación de programas antivirus que operen bajo
mecanismos de detección avanzados como la heurística, que también permitan monitorear,
controlar y administrar de manera centralizada cada uno de los nodos involucrados en la red,
junto a planes de educación orientados a crear conciencia en el personal sobre los riesgos
de seguridad que representa el malware.
“Pero, vamos, pasa a otro tema y canta la estratagema del caballo de
madera que fabricó Epeo con la ayuda de Atenea; la emboscada que en
otro tiempo condujo el divino Odiseo hasta la Acrópolis, llenándola de los
hombres que destruyeron Ilión.” 6
Contraseñas
Otro de los factores comúnmente explotados por los atacantes son las contraseñas. Si bien
en la actualidad existen sistemas de autenticación complejos, las contraseñas siguen, y
seguirán, siendo una de las medidas de protección más utilizadas en cualquier tipo de
sistema informático.
En consecuencia, constituyen uno de los blancos más buscados por atacantes informáticos
porque conforman el componente principal utilizado en procesos de autenticación simple
(usuario/contraseña) donde cada usuario posee un identificador (nombre de usuario) y una
contraseña asociada a ese identificador que, en conjunto, permiten identificarse frente al
sistema.
En este tipo de proceso, llamado de factor simple, la seguridad del esquema de
autenticación radica inevitablemente en la fortaleza de la contraseña y en mantenerla en
completo secreto, siendo potencialmente vulnerable a técnicas de Ingeniería Social cuando
los propietarios de la contraseña no poseen un adecuado nivel de capacitación que permita
prevenir este tipo de ataques.
Si el entorno informático se basa únicamente en la protección mediante sistemas de
autenticación simple, la posibilidad de ser víctimas de ataques de cracking o intrusiones no
autorizadas se potencia. Sumado esto a que existen herramientas automatizadas diseñadas
para “romper” las contraseñas a través de diferentes técnicas como ataques por fuerza
bruta, por diccionarios o híbridos en un plazo sumamente corto, el problema se multiplica
aún más.
Sobre la base de lo anteriormente explicado, se puede suponer que la solución ante este
problema es la creación de contraseñas mucho más largas (lo cual no significa que sean
robustas). Sin embargo, esta estrategia sigue siendo poco efectiva, simplemente, porque el
personal no se encuentra preparado para recordar largas cadenas de caracteres y terminan
6
La Odisea de Homero. Canto VIII, 490.
12. Debilidades de seguridad comúnmente explotadas
12
escribiéndolas en lugares visibles o sitios accesibles por cualquier otra persona, incluso, ante
personas que no pertenecen a determinada área de acceso restringido.
Si bien es cierto que una contraseña que supere los diez caracteres y que las personas
puedan recordar, es mucho más efectiva que una contraseña de cuatro caracteres, aún así,
existen otros problemas que suelen ser aprovechados por los atacantes. A continuación se
expone algunos de ellos:
• La utilización de la misma contraseña en varias cuentas y otros servicios.
• Acceder a recursos que necesitan autenticación desde lugares públicos donde los
atacantes pueden haber implantado programas o dispositivos físicos como
keyloggers que capturen la información.
• Utilización de protocolos de comunicación inseguros que transmiten la información en
texto claro como el correo electrónico, navegación web, chat, etcétera.
• Técnicas como surveillance (videoconferencia) o shoulder surfing (mirar por detrás
del hombro), entre otras tantas, que permiten evadir los controles de seguridad.
Como contramedida destinada a fortalecer este aspecto de la seguridad, es posible
implementar mecanismos de autenticación más robustos como “autenticación fuerte de
doble factor”, donde no sólo se necesita contar con algo que se conoce (la contraseña) sino
que también es necesario contar con algo que se tiene, como por ejemplo una llave
electrónica USB o una tarjeta que almacene certificados digitales para que a través de ellos
se pueda validar o no el acceso de los usuarios a los recursos de la organización.
“De nada sirve utilizar contraseñas fuertes si luego son olvidadas o
compartidas, ya que con ello se compromete la seguridad de todo el
mecanismo de autenticación.”
Configuraciones predeterminadas
Las configuraciones por defecto, tanto en los sistemas operativos, las aplicaciones y los
dispositivos implementados en el ambiente informático, conforman otra de las debilidades
que comúnmente son poco atendidas por pensar erróneamente que se tratan de factores
triviales que no se encuentran presentes en la lista de los atacantes.
Sin embargo, las configuraciones predeterminadas hacen del ataque una tarea sencilla para
quien lo ejecuta ya que es muy común que las vulnerabilidades de un equipo sean
explotadas a través de códigos exploit donde el escenario que asume dicho código se basa
en que el objetivo se encuentra configurado con los parámetros por defecto.
Muchas aplicaciones automatizadas están diseñadas para aprovechar estas vulnerabilidades
teniendo en cuenta las configuraciones predeterminadas, incluso, existen sitios web que
almacenan bases de datos con información relacionada a los nombres de usuario y sus
contraseñas asociadas, códigos de acceso, configuraciones, entre otras, de los valores por
defecto de sistemas operativos, aplicaciones y dispositivos físicos. Sólo basta con escribir en
un buscador las palabras claves “default passwords” (contraseña por defecto) para ver la
infinidad de recursos disponibles que ofrecen este tipo de información.
13. Debilidades de seguridad comúnmente explotadas
13
Por lo tanto, una de las contramedidas más eficaces para mitigar y prevenir problemas de
seguridad en este aspecto, y que muchas veces se omite, es simplemente cambiar los
valores por defecto. En este sentido, es importante no sacrificar la disponibilidad de los
recursos por ganar seguridad. Se debe encontrar un equilibrio justo entre usabilidad y
seguridad.
La práctica de fortalecer el ambiente informático configurando de manera segura la
tecnología para contrarrestar los vectores de ataque se denomina hardening. En este
aspecto, la responsabilidad de realizar todo lo que se encuentre a su alcance para modificar
los valores predeterminados recae en quienes se encargan de la administración de los
equipos.
Es importante que durante el proceso de hardening también se verifiquen otros aspectos
como las opciones que se configuran de manera predeterminada al instalar sistemas
operativos y demás recursos, como los nombres de rutas, nombres de carpetas,
componentes, servicios, configuraciones y otros ajustes necesarios, o innecesarios, que
brinden un adecuado nivel de protección.
“Nada hace que atacar un objetivo dentro de una red sea tan fácil como
cuando los objetivos se encuentran con los valores por defecto
establecidos por el fabricante del dispositivo.” 7
OSINT (Open Source Intelligence)
Los atacantes, sobre todo los atacantes externos, aprenden constantemente técnicas de
ataque que le permiten penetrar los esquemas de seguridad por más complejos que sean.
En consecuencia, la pregunta que inmediatamente viene a colación es ¿cómo lo logran?, y
aunque la respuesta pudiera parecer un tanto compleja, resulta más sencilla de lo que se
imagina. La respuesta es investigación.
Una de las primeras facetas de un ataque informático, consiste en la recolección de
información a través de diferentes técnicas como reconnaissance, discovery, footprinting o
Google Hacking; y precisamente, Open Source Intelligence (Inteligencia de fuentes
abiertas) se refiere a la obtención de información desde fuentes públicas y abiertas.
La información recolectada por el atacante, no es más que la consecuencia de una detallada
investigación sobre el objetivo, enfocada a obtener toda la información pública disponible
sobre la organización desde recursos públicos. En este aspecto, un atacante gastará más
del 70% de su tiempo en actividades de reconocimiento y obtención de información por que
cuanto más aprende el atacante sobre el objetivo, más fácil será llevar a cabo con éxito el
ataque.
Lo realmente preocupante es la falta de conciencia en este sentido, ya que no caben dudas
de que la información es el bien más importante para cualquier tipo de organización. En la
mayoría de los casos, las empresas brindan una enorme cantidad de datos que hacen de la
7
Ten ways hackers breach security. Global Knowledge.
14. Debilidades de seguridad comúnmente explotadas
14
tarea de recolectar información una cuestión tan sencilla como la lectura de este artículo.
Generalmente, los atacantes hacen inteligencia sobre sus objetivos durante varios meses
antes de comenzar las primeras interacciones lógicas contra el objetivo a través de
diferentes herramientas y técnicas como el scanning, banner grabbing (captura de titulares) y
rastreo de los servicios públicos. Aún así, estas actividades son sólo sondeos sutiles que
buscan verificar los datos obtenidos.
Los responsables de las organizaciones se sorprenderían al ver el enorme caudal de
información que se puede encontrar en Internet sobre, no sólo las actividades propias de la
organización, sino que también, información sobre las actividades de los empleados y su
familia.
A través del siguiente listado se refleja algunos ejemplos concretos sobre el tipo y
sensibilidad de la información que un atacante podría obtener haciendo OSINT:
• Los nombres de sus altos jefes/ejecutivos y de cualquier empleado pueden ser
obtenidos desde comunicados de prensa.
• La dirección de la empresa, números telefónicos y números de fax desde diferentes
registros públicos o directamente desde el sitio web.
• Qué, o cuáles, empresas proveen el servicio de Internet (ISP) a través de técnicas
sencillas como DNS lookup y traceroute.
• La dirección del domicilio del personal, sus números telefónicos, currículum vitae,
datos de los familiares, puestos en los que desempeña funciones, antecedentes
penales y mucho más buscando sus nombres en diferentes sitios.
• Los sistemas operativos que se utilizan en la organización, los principales programas
utilizados, los lenguajes de programación, plataformas especiales, fabricantes de los
dispositivos de networking, estructura de archivos, nombres de archivos, la
plataforma del servidor web y mucho más.
• Debilidades físicas, accesspoint, señales activas, endpoint, imágenes satelitales,
entre otras.
• Documentos confidenciales accidentalmente, o intencionalmente, enviados a cuentas
personales de personas que no en la actualidad no guardan relación alguna con la
organización, más allá del paso por la misma.
• Vulnerabilidades en los productos utilizados, problemas con el personal,
publicaciones internas, declaraciones, políticas de la institución.
• Comentarios en blogs, críticas, jurisprudencia y servicios de inteligencia competitiva.
Como se puede apreciar, no hay límite a la información que un atacante puede obtener
desde fuentes públicas abiertas donde, además, cada dato obtenido puede llevar al
descubrimiento de más información.
En cuanto a las medidas preventivas que se pueden implementar, existe un punto de partida
delimitado por la información que ya se encuentra en Internet y aquella que se publicará a
futuro en fuentes públicas.
En el primero de los casos, una vez que la información se encuentra en Internet siempre
está allí disponible sin poder ser modificada o eliminada, por consiguiente, continuará
erosionando sobre la seguridad de la entidad. De todas formas, siempre queda la posibilidad
15. Debilidades de seguridad comúnmente explotadas
15
de limpiar cualquier recurso de información que se encuentre bajo su control directo,
poniéndose en contacto con quienes poseen la información y solicitar que la cambien.
Con respecto a la información que se publicará, antes de hacerlo se debe ejecutar
contramedidas efectivas que contemplen la protección de cierto tipo de información. Esto se
logra a través de políticas de seguridad rigurosas tendientes a controlar o limitar la
información que en el futuro sale al mundo exterior de la organización, siendo discreto en los
anuncios, en detalles sobre proyectos y productos, comunicados de prensa, etcétera.
“La mayoría de las organizaciones son hemorragias de datos; las
empresas dan libremente demasiada información que puede ser
utilizada en su contra a través de diversos tipos de ataques lógicas
y físicos.” 8
8
Ten ways hackers breach security. Global Knowledge.
16. Debilidades de seguridad comúnmente explotadas
16
Palabras finales
Es sumamente necesario actuar de manera proactiva frente a los posibles ataques que
puede sufrir la organización. Esto se logra buscando los problemas con la misma dedicación
con la que los atacantes buscan vulnerabilidades a explotar.
Se debe tener en cuenta que una vez que el atacante ha obtenido acceso al sistema, lo
primero que hará es implantar herramientas que permitan ocultar sus rastros (rootkits) e
ingresar al equipo cada vez que lo necesite sin importar desde donde acceda (backdoors)
logrando obtener un mayor grado de control sobre el objetivo. Además, una intrusión no
autorizada puede ser no detectada casi indefinidamente si es llevado a cabo por un atacante
con mucha paciente.
Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener
información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna
de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir
las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo
a tener en cuenta.
Recuerde siempre que el enemigo es la ignorancia y que el desconocimiento siempre
favorece a los atacantes.
17. Debilidades de seguridad comúnmente explotadas
17
Bibiografía
• Informe sobre malware en América Latina, Laboratorio ESET Latinoamérica, 2008.
http://www.eset-la.com/threat-center/1732-informe-malware-america-latina
• Ten ways hackers breach security. Global Knowledge. 2008
http://images.globalknowledge.com
• Bruce Schneier, Secrets & Lies. Digital Security in a Networked World. John Wiley & Sons, 2000.
• Kevin Mitnick, The Art of Intrusión. John Wiley & Sons, 2005.
• La Odisea de Homero.
• Official Certified Ethical Hacker, Sybex. 2007.
• Sun Tzu, El arte de la guerra. Versión de Samuel Griffith. Editorial Taschen Benedikt. 2006.