La Seguridad Informática: Antes de comenzar, me gustaría que tomásemos conciencia, de lo que realmente hablamos:

YouTube player

 

El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

Estas actividades, se pueden utilizar con la intención lucro o generar daños por intereses políticos, religiosos o de cualquier otro tipo, concepto que denominamos Ciberterrorismo.

Es por lo que el concepto de Seguridad Informática, cobra una especial relevancia. ya sea a la hora investigar, descubrir y/o tipificar este tipo actividades, o de combatir delitos ya tipificados en en la legislación de algunos Países.

La Información y el Delito (La Seguridad Informática)

 

Informática: La Seguridad Informática.

 

El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: “no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de “delitos” en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión “delitos informáticos” esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún.

En informática, un virus es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema.

Tipos de Delitos Informáticos (La Seguridad Informática).

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:

  • Fraudes cometidos mediante manipulación de computadoras
  • Manipulación de los datos de entrada
  • Daños o modificaciones de programas o datos computarizados

Legislación en España (La Seguridad Informática).

Este país quizás sea el que mayor experiencia ha obtenido en casos de delitos informáticos, en Europa.
Su actual Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, la cual reemplaza una veintena de leyes anteriores de la misma índole, contempla la mayor cantidad de acciones lesivas sobre la información.
Se sanciona en forma detallada la obtención o violación de secretos, el espionaje, la divulgación de datos privados, las estafas electrónicas, el hacking maligno o militar, el phreacking, la introducción de virus, etc.; aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa o cuando el hecho es cometido por parte de funcionarios públicos.


Así mismo su nuevo Código Penal establece castigos de prisión y multas “a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos“.

Seguridad Lógica (La Seguridad Informática).

 

Informática: La Seguridad Informática.

 

Es decir que la Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.”
Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.

Amenazas Lógicas o Ataques (La Seguridad Informática).

Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de “parche” tiempo después de su creación.

  • Existen agujeros de seguridad en los sistemas operativos.
  • Existen agujeros de seguridad en las aplicaciones.
  • Existen errores en las configuraciones de los sistemas.
  • Los usuarios carecen de información respecto al tema.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.

¿Cómo defenderse de estos Ataques?

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son “solucionables” en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.

Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:

  • Mantener las máquinas actualizadas y seguras físicamente (Protege conta vulnerabilidades Zero-Day).
  • Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
  • Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
  • No permitir el tráfico desde fuera de nuestra red. De esta forma evitamos ser empleados como “multiplicadores” durante un ataque.
  • Filtrar el tráfico.
  • Auditorias de seguridad y sistemas de detección (Pentest).
  • Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.
  • Por último, pero quizás lo más importante, la capacitación continua del usuario.

Vulnerabilidades Zero-Day (La Seguridad Informática).

 

Informática: La Seguridad Informática.

 

Un zero-day o vulnerabilidad de día cero, es una vulnerabilidad en un sistema de seguridad nueva según es descubierta, es decir un hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún sitio, en ese momento ha encontrado un zero-day.

La ética es lo que diferencia a los expertos en ciberseguridad de los ciberdelincuentes, por lo que, cuando se localiza uno, debe informar de ello, primeramente, al desarrollador del software o hardware para que lo solvente, a las autoridades pertinentes, si es algo que pueda afectar a alguna aplicación pública y también a Mitre ATT&CK (La OTAN o Policía de la Ciberseguridad que cuenta con un amplio catalogo de proveedores de inteligencia contra amenazas, socios de integración y herramientas de análisis de amenazas), para que la catalogue, ten en cuenta que es posible que inicialmente no te hagan caso, a veces pasa, insiste y luego ya decide qué hacer.

Todo eso lleva su tiempo, y antes de hacer público el Exploit o método de explotación de la vulnerabilidad, debemos dar un margen a la empresa que corresponda para que lo solucione, posteriormente podemos hacerlo, o no; no tenemos porqué publicar para todo el mundo como se explota una vulnerabilidad, ya se lo hemos dicho a la empresa para que lo solucione y a Mitre ATT&CK o a quien corresponda, tened en cuenta que, aunque la empresa desarrolle un parche (solución informática a una vulnerabilidad), no todo el mundo se actualiza al instante, por lo que informar sobre cómo se explota una vulnerabilidad ha de hacerse con cabeza y dejando también un margen a las empresas para que se actualicen, no nos convirtamos en ayudantes de los ciberdelincuentes sin quererlo.

Catalogo de Vulnerabilidades (CVE)

El Mitre ATT&CK publica una lista de información registrada sobre vulnerabilidades de seguridad conocidas Common Vulnerabilities and Exposures (CVE, traducción: «Vulnerabilidades y exposiciones comunes»), en la que cada referencia tiene un número de identificación CVE-ID, descripción de la vulnerabilidad, que versiones del software están afectadas, posible solución al fallo (si existe) o como configurar para mitigar la vulnerabilidad y referencias a publicaciones o entradas de foros o blog donde se ha hecho pública la vulnerabilidad o se demuestra su explotación.​

Los Atacantes o Hackers (La Seguridad Informática).

 

 

Un hacker es alguien que descubre las debilidades de un computador o de una red informática, o alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Estas personas pueden ser delincuentes informáticos o lo que en el argot informático se denomina “sombreros negros (black-hat)”  o los expertos en seguridad informática “sombreros blancos (withe-hat)” que buscan la vunerabilidád de los sistemas para corregirlos.

También hay que entender que no todo el ciberdelicuente o delincuente informático debe tener conocimientos avanzados para delinquir, porque pueden emular los procedimientos de otros para conseguir el fin que persiguen.

Otros aprovechan los vacíos legales para beneficiarse, sin que se les pueda adjudicar ningún tipo de responsabilidad.

Los ciberdelincuentes suelen ser catalogados como personas antisociales, solitarias y adictas a la informática. Sin embargo, estas etiquetas no son más que estereotipos y lo cierto es que muy pocos estudios han puesto en el punto de mira la personalidad de los piratas informáticos. Es mas, estos suelen trabajar en equipos (grupos) o para organizaciones.

Métodos utilizados por los atacantes (La Seguridad Informática).

Ingeniería social:

YouTube player

 

El Concepto.

Ingeniería social es un término empleado para definir los esfuerzos o acciones (no necesariamente legitimas) para influir en las actitudes, relaciones y/o acciones sociales de la población de un país, región o de un individuo, en beneficio de una organización o persona. Ya sea de forma legitima (influencers) o ilegitima (hackers o ciberdelincuentes).  

La Ingeniería social es la técnica que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su manipulación y engaño, como puede ser ejecutar un programa malicioso, facilitar información sensible o  claves privadas.

Phishing:

El atacante envía un e-mail simulando una  empresa o entidad de la cual tiene conocimiento, que el usuario tienen relaciones comerciales. A través de este e-mail se le facilita al usuario un enlace para que realice cualquier tipo de tramite con el aspecto idéntico al de la empresa o entidad, consiguiendo de este modo las claves de acceso al servicio. 

Spear Phishing:

El spear phishing es un tipo de phishing específico que, en lugar de un solo correo electrónico, emplea varios destinados a la misma persona o empresa hasta ganarse su confianza. Es un tipo de ataque informático más elaborado que el phishing habitual y se suele usar mucho con empresas y personas reconocidas.

Spoofing:

El Email spoofing es una técnica que consiste en la creación y envío de emails con una dirección de remitente falsa o, dicho de otra forma, la suplantación de identidad de la persona, empresa u organización que realiza el envío del email. El campo “from” del remitente es falso, a pesar de ser similar o casi idéntico al del suplantado en el que confía el receptor.

Es una técnica que utilizan muy a menudo los phishers para engañar al usuario sobre el origen real del mensaje y los spammers para saltarse los filtros antispam.

Whaling:

Este tipo de ataque informático está específicamente dirigido a CEOs y CFOs de empresas, así como a altos cargos en general dentro de una compañía concreta. El objetivo de este ataque malicioso es robar información confidencial a la que solo este tipo de perfiles tiene acceso. En su forma se parece al phishing, ya que se trata de persuadir a alguien, pero, en el caso del whaling se lleva a cabo haciéndose pasar por un cargo importante de otra empresa o de la misma empresa.

Por ejemplo, el atacante puede hacerse pasar por uno de los directivos de la empresa y solicitarle al CEO información confidencial a través del correo electrónico.

Sextorsión:

La sextorsión supone el chantaje por parte de un ciber- delincuente para que la víctima realice una determinada. acción o entregue una cantidad de dinero bajo la amenaza de publicar o compartir imágenes íntimas que de ella tiene.

Hoax:

Los Hoaxes (broma o engaño) o cadenas son mensajes con falsas alarma de tipo social (bulos, fake news) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es la captación de las direcciones de correo electrónico, que los usuarios no se preocupan en ocultar.

Tienen mucha repercusión, ya que muchos creen sus contenidos, el problema es que desvirtuan el medio por el que se podrian enviar alarmas reales. 

Espionaje en línea:

Los delincuentes pueden rastrearte simplemente espiando tu actividad en línea. Todas tus actividades en línea pueden revelar información sensible de tu persona u organización, desde jugar videojuegos hasta comentar en sitios web y foros.

Como hemos visto todo radica en la búsqueda de información, que en muchas ocasiones no es difícil de conseguir, ya que se encuentra en internet de modo publico a través de paginas gubernamentales, redes sociales, etc.

A esta información se la denomina “fuentes abiertas” u “open source“, que se puede utilizar para atacarte o para defenderte de los atacantes como veremos mas adelante a través de la s herramientas OSINT (Open Source INTelligence), traducido como Inteligencia de Fuentes Abiertas.

Si los cibercriminales conocen información sensible (como datos de carácter personal, contraseñas, dirección IP, etc..) pueden iniciar ataques contra ti o incluso suplantarte. Es importante ser conscientes de los riesgos y cómo mitigarlos.

Estos son algunos de los riesgos:

Explotación de Vulnerabilidades (Exploit)

Dejar los parámetros de acceso al router que vienen por defecto, es una puerta abierta a tu PC.

Pero algo tan sencillo como conocer la versión del programa con el que esta hecho tu pagina web, que suele aparecer en el código fuente de la misma sin no se tiene la precaución de ocultar, da la información necesaria para lo mismo.

Te lo explico a continuación, solo tienes que buscar las vulnerabilidades de dicha versión, que se pueden encontrar fácilmente en internet, a través de los propios reportes de seguridad del programa o incluso de Mitre ATT&CK. Y buscar el Exploit (también fálcil de encontrar a través de paginas para hackers) de dicha vulnerabilidad y ejecutarlos.  

Inyección SQL:

La inyección SQL es uno de los tipos de ataques informáticos más graves. Este ataque consiste en la infiltración de código malicioso que aprovecha errores y vulnerabilidades en una página web. Así, los hackers pueden atacar la información de empresas en Internet y robar datos o manipular la información que contienen estas en sus webs.

Descarga de contenido ilegal utilizando tu dirección IP

Se sabe que los hackers utilizan las direcciones IP pirateadas para descargar contenido ilegal y cualquier otra cosa con la que se los pudiera asociar. Por ejemplo, a través de la identidad de tu dirección IP, los delincuentes podrían descargar películas, música y videos pirateados, lo que podría infringir los términos de uso de tu ISP y, lo que es mucho más peligroso, descargar contenido relacionado con el terrorismo o la pornografía infantil. Esto podría significar que tú, sin tener ninguna culpa, atraigas la atención de las fuerzas de seguridad.

Rastreo de tu ubicación

Si conocen tu dirección IP, los hackers pueden usar la tecnología de geolocalización para identificar tu región, ciudad y estado. Solo tienen que investigar un poco en las redes sociales para identificar tu hogar y, potencialmente, entrar a robar cuando sepan que no estás.

Atacar directamente tu red:

Los delincuentes pueden atacar directamente tu red. Uno de los más populares es un ataque DDoS (Denegación distribuida de servicio). Este tipo de ciberataque se produce cuando los hackers usan máquinas previamente infectadas para generar un gran volumen de solicitudes con el fin de inundar el sistema o servidor de destino. Esto genera una cantidad excesiva de tráfico que el servidor no puede manejar, lo que provoca una interrupción de los servicios. En esencia, desactivan tu conexión a Internet. Si bien este ataque se dirige normalmente contra las empresas y los servicios de videojuegos, puede dirigirse contra una persona, aunque es mucho menos común. Los jugadores en línea están especialmente en riesgo de ser víctimas de este ataque, ya que su pantalla es visible durante la transmisión (y mediante esta se puede detectar una dirección IP).

Pirateo del dispositivo:

Internet utiliza puertos y tu dirección IP para conectarse. Hay miles de puertos para cada dirección IP, y un hacker que conoce tu IP puede probar esos puertos para forzar una conexión. Por ejemplo, el hacker puede tomar el control del teléfono y robar tu información. Si un criminal obtiene acceso a tu dispositivo, podría instalar un malware en este.

La Seguridad Informática: Ataques a traves de de Soportes Fsicos

Skimming:

El skimming es un delito que consiste en extraer los datos de la tarjeta de crédito en el punto de venta y usar esos datos para fabricar tarjetas de crédito falsas o comprar artículos utilizando los datos. Un empleado deshonesto (Insider) usará un dispositivo electrónico portátil, como un PDA conectado a un lector de tarjetas. Cuando nadie está mirando, las tarjetas de crédito de los clientes se deslizan para extraer sus datos.

El robo de tarjetas de crédito es un crimen moderno perpetrado por delincuentes expertos en tecnología, pero cualquiera puede robar números de tarjetas de crédito, en cualquier lugar sin aparatos electrónicos sofisticados.

Cualquier empleado con acceso a tarjetas de crédito de clientes puede copiar la información con nada más que un bolígrafo y papel. Si eres dueño de un negocio y esto sucede con frecuencia, podrías ser etiquetado como un «punto débil» y enfrentar fuertes multas de las compañías de tarjetas de crédito.

SIM swapping:

Es el nombre que recibe un fraude que consiste en robar la identidad y acceder a los datos de una persona duplicando la tarjeta SIM de su teléfono. Este tipo de estafa puede llegar a ser muy peligrosa para el usuario porque el hacker que realiza esta operación puede hacerse pasar por él y acceder a todas sus aplicaciones llegando incluso a entrar en la App de su banco y gestionar su cuenta corriente.

Software Malicioso (La Seguridad Informática).

Malware:

Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.

Ransomware:

“Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

Spyware:

El spyware se trata de un software espía que recopila información de un ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador”.

Keyloggers:

Los keyloggers (también llamados registradores de pulsaciones de teclas) son tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla.

Adware:

Un adware es un software que muestra anuncios. “Los adware se instalan generalmente sin que nosotros lo deseemos. “Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos”.

Spam: 

O correo basura  hace referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Tipos de Virus (La Seguridad Informática).

 

 

Denegación de servicio DoS:

“Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”.

Puerta trasera o Backdoor:

Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Rootkit: 

Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.

Virus de Macro: 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Exploit:

Es un programa o código que “explota” una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.

Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

Virus de Boot: 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo: 

Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”.

Worm o gusanos: 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya: 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.

Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es.

Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, “pescando” la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers: 

Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger: 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie: 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Medidas de Seguridad (La Seguridad Informática).

Integridad de Datos

Funciones Hash y su importancia en la Ciberseguridad.

 

Informática: La Seguridad Informática.

 

Una función criptográfica hash es un algoritmo matemático que transforma cualquier dato entrante en una serie de caracteres de salida, con una longitud fija o variable, dependiendo del algoritmo hash que estemos utilizando. En los algoritmos de hash con longitud de salida fija, esta longitud será la misma independientemente del tamaño de los datos de entrada. Los algoritmos hash que están específicamente diseñados para proteger contraseñas, suelen ser variables.

¿Para qué se utilizan los valores hash?


Los hashes criptográficos se utilizan principalmente para proteger la integridad de los datos.

¿Cómo funcionan?

Los algoritmos de hash codifican cualquier archivo de datos en código único de en base a una norma con una longitud fija o variable, dependiendo del algoritmo hash que estemos utilizando.

Basta con comparar el hash publicado con el del archivo o datos recibidos para saber si este ha sido corrompido o alterado.

Propiedades de buen algoritmo de hash

Hay algunos rasgos clave que todos los buenos hashes comparten, y las resumimos a continuación:

  • Determinismo: un algoritmo hash debe ser determinista, lo que significa que siempre le brinda una salida de tamaño idéntico, independientemente del tamaño de la entrada con la que comenzó.
  • Resistencia previa a la imagen: un algoritmo hash fuerte es uno que es resistente a la imagen previa, lo que significa que no es factible invertir un valor hash para recuperar el mensaje de texto sin formato de entrada original, por lo tanto, el concepto de hash es irreversible.
  • Resistencia a la colisión: si dos muestras únicas de datos de entrada dan como resultado resultados idénticos, se conoce como colisión. Significa que el algoritmo que está utilizando para codificar los datos es inseguro, básicamente, la preocupación aquí es que alguien podría crear un archivo malicioso que coincida con un archivo genuino (seguro) y hacerlo pasar por real porque la firma coincidiría, por lo tanto, un algoritmo hash bueno y confiable es aquel que es resistente a estas colisiones.
  • Efecto de avalancha: lo que esto significa es que cualquier cambio realizado en una entrada, sin importar cuán pequeño sea (como agregar una coma), dará como resultado un cambio masivo en la salida, esencialmente.
  • Velocidad hash: los algoritmos hash deben funcionar a una velocidad razonable, en muchas situaciones, los algoritmos hash deberían calcular los valores hash rápidamente, esto se considera una propiedad ideal de una función hash criptográfica, sin embargo, esta propiedad es un poco más subjetiva. Verás, más rápido no siempre es mejor porque la velocidad debe depender de cómo se utilizará el algoritmo hash, a veces, lo que se desea es un algoritmo hash más rápido, y otras veces es mejor usar uno más lento que tome más tiempo para ejecutarse, el primero es mejor para las conexiones a sitios web y el segundo es mejor para el hash de contraseñas.

En los algoritmos hash MD5, SHA-0 y SHA-1, ya se han encontrado colisiones y ya no es seguro utilizarlos, por lo que en la actualidad se usan SHA2, en todas sus variantes, y SHA3.

Para dejar claro el concepto de colisión y que se entienda correctamente os explicamos que, en informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

El algoritmo hash y su rol en la firma electrónica

La serie de algoritmos SHA (Secure Hash Algorithm, en inglés) incluye un grupo de funciones hash que son consideradas las más seguras hoy en día. Es de especial interés el algoritmo SHA-256, que además de ser parte de la tecnología que hizo posible el desarrollo de Bitcoin, está ampliamente extendido en aplicaciones asociadas a la firma electrónica.

Existen algoritmos que generan hashes de mayor longitud como el SHA-384 o el SHA-512, sin embargo, conllevan el empleo de un mayor ancho de banda para ser transportados, mayor capacidad de memoria y procesamiento para su cálculo, a cambio de una ganancia en seguridad que no es significativa respecto a SHA-256. Por otra parte, existe el riesgo de experimentar problemas de compatibilidad al emplearlos en sistemas que no los entiendan.

Para producir una firma electrónica, el hash generado por el algoritmo SHA-256 debe pasar por un proceso de cifrado asimétrico. En este caso se trata de un nuevo algoritmo, conocido como RSA, el cual trabaja con dos claves criptográficas: una privada que siempre estará en posesión del firmante y una pública, a la cual cualquier destinatario que reciba el documento podrá acceder.

El proceso de aplicación de la firma inicia cuando el emisor, al firmar, genera y cifra el hash del documento mediante el uso de su clave privada, para luego adjuntar el resultado del cifrado al mismo documento junto con su certificado digital. Dicho certificado contiene su clave pública, clave de suma importancia debido a que hace posible la realización del proceso de validación posterior.

Informática: La Seguridad Informática.

En el caso de un documento en formato PDF, tanto el hash cifrado (lo que se entiende formalmente como la firma) como el certificado digital son incorporados a una estructura de datos específica del fichero PDF, conocida técnicamente como “diccionario de firma”. Esta estructura puede contener información opcional, como por ejemplo un sellado de tiempo (timestamp en inglés). La adecuación de la firma al formato PDF, de acuerdo con el estándar ISO 32000-1, se conoce como PAdES.

 

Hash: parte fundamental del proceso de validación de la firma

Cuando un destinatario valida un documento firmado electrónicamente, a nivel de aplicación ocurre de manera automática un proceso que comprende dos acciones: la primera, generar un nuevo hash a partir del documento recibido y la segunda, descifrar el hash que el propio documento contiene almacenado. Para ello se utiliza la clave pública presente en el certificado digital del firmante emisor, el cual, como se ha señalado, está también incluido en el documento.

Informática: La Seguridad Informática.

Debido a que el hash firmado tiene vinculación única y directa con el documento que el emisor firmó en su momento, sólo generando un nuevo hash a partir del mismo documento se logrará una verificación exitosa. Considerando esto, el siguiente paso comprende una comparación de los dos hashes: el documento sólo se considerará válido si ambos coinciden exactamente, en concordancia con las propiedades de la función hash. De este modo, la validación de la firma electrónica nos garantiza que el documento no ha sido alterado y que es confiable.

Por ello es sumamente importante implementar en las organizaciones sistemas de validación de firmas electrónicas fiables y que respondan a las normas y estándares europeos. El servicio de Validación de Firmas Electrónicas de Uanataca representa una herramienta útil para la verificación automatizada de firmas electrónicas contenidas en documentos o transacciones, ofreciendo un funcionamiento ágil e intuitivo para el usuario.

 

Los Certificados SSL (Seguridad al navegar por Internet).

SSL (Secure Sockets Layer o capa de conexión segura) es un estándar de seguridad global que permite la transferencia de datos cifrados entre un navegador y un servidor web. Es utilizado por millones de empresas e individuos en línea a fin de disminuir el riesgo de robo y manipulación de información confidencial (como números de tarjetas de crédito, nombres de usuario, contraseñas, correos electrónicos, etc.) por parte de hackers y ladrones de identidades. Básicamente, la capa SSL permite que dos partes tengan una “conversación” privada.

Para establecer esta conexión segura, se instala en un servidor web un certificado SSL (también llamado “certificado digital”) que cumple dos funciones:

  • Autenticar la identidad del sitio web, garantizando a los visitantes que no están en un sitio falso.
  • Cifrar la información transmitida.

Hay varios tipos de certificados SSL según la cantidad de nombres de dominio o subdominios que se tengan, como por ejemplo:

  • Único: asegura un nombre de dominio o subdominio completo (FQDN).
  • Comodín: cubre un nombre de dominio y un número ilimitado de sus subdominios.
  • Multidomínio: asegura varios nombres de dominio.

Otros tipos de certificados dependen del nivel de validación requerido, como por ejemplo:

  • Validación de dominios: este nivel de validación es el más económico y brinda un cifrado básico y la verificación del titular del registro del nombre de dominio. Este tipo de certificado se entrega en unos minutos o unas pocas horas.
  • Validación de organización: además del cifrado básico y la verificación del titular del registro del nombre de dominio, autentica algunos detalles del propietario, como el nombre y su dirección. Este tipo de certificado se entrega en unas pocas horas o algunos días.
  • Validación extendida (EV): proporciona el mayor nivel de seguridad debido a la investigación exhaustiva que se lleva a cabo antes de emitir este certificado según lo estipulado en las pautas establecidas por el consorcio de la industria de certificados SSL. Además de la autenticación de la entidad y la titularidad del registro del nombre de dominio, se verifica la existencia legal, física y operativa de la entidad. Este tipo de certificado se entrega en unos días o semanas.

Cualquier individuo u organización que utilice su sitio web para solicitar, recibir, procesar, recopilar, almacenar o exhibir información confidencial. Algunos ejemplos de este tipo de información son:

  • Información de inicio de sesión y contraseñas.
  • Información financiera (como números de tarjetas de crédito y cuentas bancarias).
  • Datos personales (como nombres, direcciones, números de seguridad social y fechas de nacimiento).
  • Información patentada.
  • Documentos legales y contratos.
  • Listas de clientes.
  • Historial médico.

Probablemente la parte más importante de un certificado SSL es de dónde viene. Los certificados SSL son emitidos por Autoridades de Certificación (CA), que son organizaciones de confianza a cargo de verificar la identidad y legitimidad de la entidad que solicita un certificado.

El rol de la CA es recibir solicitudes de certificados, autenticar las solicitudes, emitir certificados y mantener información sobre el estado de los certificados emitidos.

También puede adquirir certificados digitales con un registrador de nombres de dominio o un proveedor de alojamiento web.

¿Cómo saben los visitantes de una web, que dispone de certificados SSL? 

Existen cuatro indicadores visuales:

  • Un candado a la izquierda de la dirección URL (debe estar cerrado).
  • El prefijo de la URL es https en lugar de http.
  • Un sello de confianza.
  • Una barra de dirección de color verde, en el caso de los certificados SSL de validación extendida.
     

Los Programas Anti-virus

Informática: La Seguridad Informática.

 En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.

Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

Los programas antivirus pueden trabajar de dos formas básicas:

De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet.
De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos un disquete o instalamos un programa nuevo.

Es conveniente tener activado el antivirus de forma permanente.

Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado.

Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

Eliminación

Lo más importante es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus.

También puedes visitar la página web de los fabricantes de antivirus, algunos de ellos dan información para la desinfección manual de forma gratuita como, por ejemplo, Panda.

En algunas ocasiones borrar el fichero que contiene el virus suele ser suficiente para eliminarlo, pero en otros casos no es tan fácil ya que el código del virus está dentro de archivos que contienen programas necesarios para que funcionen el ordenador y no se pueden borrar.

Otras veces, además de borrar archivos también hay que borrar elementos del registro de Windows que permiten que el virus se active.

Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador, avisándonos par que no continuemos con la tarea que esta provocando la infección, normalmente la descarga o copia de un archivo o la lectura de un correo electrónico.

Cuantos más virus sea capaz de detectar mejor será el antivirus, pero lo más importante es que ante la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo.

Cortafuegos

 

Informática: La Seguridad Informática.

 

 Un cortafuegos o firewal (en Inglés) es un sistema hardware y/o software que permite controlar quien entra y quien sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador.

Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.

Todo esto puede estar sucediendo en tu ordenador sin que te enteres, hasta hace poco, contra estos ataques, los programas antivirus convencionales no solían protegernos, ya que hace falta un cortafuegos. Actualmente, los cortafuegos suelen venir incluidos con el antivirus y son un complemento más del programa antivirus aunque a veces no suelen estar incluidos en las versiones básicas. 

 Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que los ordenadores que forman la red local se puedan comunicar entre sí porque sino, tu cortafuego impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

Cómo proteger y ocultar tu dirección IP

Informática: La Seguridad Informática.

Ocultar tu dirección IP es una forma de proteger tu información personal e identidad en línea. Estas son las dos maneras principales de ocultar tu dirección IP:

  • Mediante un servidor proxy
  • Mediante una red privada virtual (VPN)

Un servidor proxy es un servidor intermediario a través del cual se enruta el tráfico:

Los servidores de Internet que visitas solo ven la dirección IP de ese servidor proxy y no tu dirección IP real.
Cuando esos servidores te envían información, esta se dirige al servidor proxy, el que luego la enruta hacia ti.
Una desventaja de los servidores proxy es que algunos de los servicios pueden espiarte, por lo que debes escoger uno en que confíes. Según el que utilices, también pueden insertar anuncios en tu navegador.

La VPN ofrece una mejor solución:

Cuando conectas tu computadora (o teléfono o tablet) a una VPN, el dispositivo actúa como si se encontrara en la misma red local que la VPN.
Todo el tráfico de red se envía a través de una conexión segura a la VPN.
Como tu computadora se comporta como si estuviera dentro de la red, puedes acceder de forma segura a los recursos de red locales, incluso si te encuentra en otro país.
También puedes usar Internet como si estuvieras presente en la ubicación de la VPN, lo que es útil si estás usando una red Wi-Fi pública o deseas acceder a sitios web con bloqueo geográfico.
Kaspersky Secure Connection es una VPN que te protege en las redes Wi-Fi públicas, mantiene la privacidad de tus comunicaciones y garantiza que estés protegido ante el phishing, malware, virus y otras ciberamenazas.

Cuándo debes usar una VPN

El uso de una VPN oculta tu dirección IP y redirecciona tu tráfico a través de un servidor independiente, lo que te brinda mayor seguridad en línea. Estas son algunas de las situaciones en las que se podría usar una VPN:

Cuando se utiliza una red Wi-Fi pública

Cuando se utiliza una red Wi-Fi pública, incluso una que está protegida por contraseña, se recomienda usar una VPN. Si un hacker está en la misma red Wi-Fi, es fácil que espíe tus datos. La seguridad básica que utiliza la red Wi-Fi pública promedio no proporciona una protección sólida ante otros usuarios en la misma red.

El uso de una VPN agregará una capa adicional de seguridad a tus datos, lo que garantizará la evasión del ISP de la red Wi-Fi pública y cifrará toda tu comunicación.

Cuando viajas

Si viajas a un país extranjero, por ejemplo, China, donde los sitios como Facebook están bloqueados, una VPN puede ayudarte a acceder a los servicios que podrían no estar disponibles en el país.

La VPN a menudo te permitirá utilizar los servicios de transmisión por los que pagaste y a los que tienes acceso en tu país de origen, pero que no están disponibles en otro debido a problemas de derechos internacionales. Una VPN te permite utilizar el servicio como si estuvieras en casa. Los viajeros también pueden encontrar pasajes aéreos más baratos cuando usan una VPN, ya que los precios pueden variar de una región a otra.

Cuando trabajas de forma remota

Esto es especialmente importante en el mundo posterior al inicio de la pandemia por COVID, en el que muchas personas trabajan de forma remota. A menudo, los empleadores necesitan usar una VPN para acceder a los servicios de la empresa de forma remota por razones de seguridad. Una VPN que se conecta al servidor de tu oficina te permite acceder a los recursos y redes internos de la empresa cuando estás fuera de la oficina. Puede hacer lo mismo con tu red doméstica mientras estás fuera de casa.

Cuando quieras privacidad

Incluso en la comodidad de tu hogar, puede ser una buena idea utilizar una VPN para realizar cuestiones cotidianas. Cada vez que accedes a un sitio web, el servidor al que te conectas registra tu dirección IP y la adjunta a todos los demás datos que el sitio puede obtener sobre ti, como tus hábitos de navegación, en qué haces clic, cuánto tiempo pasas mirando una página en particular. Pueden vender estos datos a empresas publicitarias que los utilizan para adaptar los anuncios directamente a ti. Es por esto que los anuncios en Internet a veces se sienten tan personales: lo son. La dirección IP también se puede utilizar para rastrear tu ubicación, incluso cuando tus servicios de ubicación estén desactivados. El uso de una VPN evita que dejes rastros en la Web.

Tampoco olvides tus dispositivos móviles.

También tienen direcciones IP, y probablemente las uses en una variedad más amplia de ubicaciones que la computadora que tienes en casa, incluidos los puntos de acceso Wi-Fi públicos. Te recomendamos utilizar una VPN en tu teléfono celular cuando te conectes a una red que te resulte poco confiable.

Otras maneras de proteger tu privacidad.

Cambia la configuración de privacidad en las aplicaciones de mensajería instantánea
Las aplicaciones instaladas en el dispositivo son una gran fuente de piratería informática de direcciones IP. Los cibercriminales pueden utilizar como una herramienta la mensajería instantánea y otras aplicaciones para llamadas. El uso de las aplicaciones de mensajería instantánea solo permite conexiones directas de parte de los contactos y bloquea las llamadas y los mensajes de desconocidos. Cambiar la configuración de privacidad hace que sea más difícil encontrar tu dirección IP, ya que los desconocidos no pueden comunicarse contigo.

Crea contraseñas únicas

La contraseña del dispositivo es la única barrera que puede impedir que las personas accedan a este. Algunas personas prefieren mantener las contraseñas predeterminadas de sus dispositivos, lo que las vuelve vulnerables a los ataques. Como cualquier otra cuenta, el dispositivo debe tener una contraseña única y segura que sea difícil de decodificar. Las contraseñas más seguras incluyen una combinación de letras mayúsculas, minúsculas y números. Esto te ayudará a proteger tu dispositivo contra la piratería informática de direcciones IP.

Precauciones con el correo electrónico

Informática: La Seguridad Informática.

Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.

  • No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
  • No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección “amiga”.
  • Fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
  • Desactivar la opción de “Vista previa” de algunos programas de correo. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. 
  • Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, Hispavista, etc.

Esto es así por dos razones fundamentalmente:

  • La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador.
  • La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.

Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos.

La Ciber-Inteligencia (La Seguridad Informática).

En el contexto actual de ciber-amenazas avanzadas empleadas por grupos criminales, terroristas y hacktivistas, ya sea con motivaciones políticas o económicas, las empresas e instituciones necesitan contar con profesionales con formación y habilidades en Ciber-inteligencia para reforzar su estrategia de ciberseguridad.

La Ciber-Inteligencia es la adquisición y el análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que apoye la toma de decisiones.

Fases de la Ciber-inteligencia.

Informática: La Seguridad Informática.

Fase 2 Obtención de Datos

OSINT son las siglas en inglés de Open Source INTelligence (Inteligencia de Fuentes Abiertas) y se refiere al conjunto de técnicas y herramientas que se utilizan para recopilar información pública, analizar datos y relacionarlos para convertirlos en conocimiento útil.

El Pentest o Pentesting

 

Informática: La Seguridad Informática.

 

Toda organización maneja información para su funcionamiento diario. Es habitual que se utilicen herramientas para su tratamiento en ordenadores, teléfonos móviles, tabletas, líneas de comunicaciones, etc. En cualquier caso, trabajar con información, conlleva una serie de riesgos. 

¿Qué pasaría si nuestra empresa fuera víctima de una fuga de información o sufriera un ataque de denegación de servicio? Ante estas amenazas, tenemos que analizar los sistemas que soportan la gestión de la información en la empresa, para evaluar los riesgos asociados a su utilización. 

Para facilitar esta labor, existen una serie de métodos y herramientas que permiten realizar un análisis conocido como test de penetración, test de intrusión, pen test o pentesting

¿Que es el Pentesting?

Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas. Estas auditorías comienzan con la recogida, en fuentes de acceso abierto, de información sobre la empresa, los empleados, usuarios, sistemas y equipamientos. Continúa con un análisis de vulnerabilidades que se intentarán explotar, incluso con técnicas de ingeniería social, atacando a los sistemas hasta conseguir sus objetivos. Finalmente, se realiza un informe que indica si los ataques tendrían éxito, y en caso afirmativo porqué y qué información o acceso obtendrían, es decir, se simulan ataques tal y como los llevaría a cabo un ciberdelincuente que quisiera hacerse con el control del sistema o con la información en él contenida. De esta forma, se puede determinar:

  • si el sistema informático es vulnerable o no,  
  • evaluar si las defensas con las que cuenta, son suficientes y eficaces, y  
  • valorar la repercusión de los fallos de seguridad que se detecten.

En la preparación del pentesting se realiza un plan con un conjunto de ataques dirigidos, según la tecnología que se utilice en la empresa y sus necesidades de seguridad. Para ello, los auditores cuentan con metodologías, —algunas específicas según la tecnología o estándares de seguridad que queramos implantar, y otras más generales—, que les ayudan a realizarlas de forma sistemática. Tendremos que elegir qué pruebas queremos que realicen y sobre qué aplicaciones o servicios.

También existen diferentes tipos de pruebas de penetración según la información inicial con la que cuenta el auditor, así, pueden ser:

  • de caja blanca: si disponen de toda la información sobre los sistemas, aplicaciones e infraestructura, pudiendo simular que el ataque se realiza por alguien que conoce la empresa y sus sistemas;
  • de caja gris: si dispone de algo de información pero no de toda;
  • de caja negra: si no dispone de información sobre nuestros sistemas; en este caso, se simula lo que haría un ciberdelincuente ajeno.

No obstante, cuando contratamos un servicio de pentesting además de acordar la finalidad del servicio, el objeto del análisis y qué tipo de prueba queremos que realicen, como se trata de un ataque «permitido» tenemos que tener en cuenta algunas cuestiones legales.  

 

Loading