Está en la página 1de 10

CONFERENCIA UTPL

Contexto Actual
La mayor cantidad de ataques que hoy en día se soportan son los ataques web, donde
aplican una serie de técnicas utilizadas para ingresar a la base de datos, o en su
defecto obtener información de usuarios específicos.

Los riesgos que las compañías deben enfrentar son:

Infraestructura Tecnológica
Procesos
Gente

Por lo regular las compañías suelen dejar para el último la concientización de la gente,
lo cual resulta de mucha importancia primar en este detalle, debido a que existe
mucha gente en las organizaciones que utilizan una máquina por obligación y esta
clase de gente es la que limita a la empresa en su avance.
Principales riesgos
Riesgos asociados a la infraestructura de frontera, son:

Ataques de intrusos a los diferentes servicios que la organización está


prestando y los posibles ataques que pueden sufrir, por ejemplo, Servidores de
correo electrónico o servicios de transferencias de archivos (EDI), desde redes
de socios de negocio, proveedores o clientes.

Ataques de virus o gusanos, aprovechando las debilidades existentes en los


servidores, lo cual se controla con la aplicación de parches de seguridad o
cuidando la configuración de los equipos.
Ataques a los servicios que presta la empresa, por ejemplo, a un servidor DNS,
servidor web, servidor de correo, no responda a la petición de los usuarios
legítimos ya sea influyendo que el servicio funcione mal o por carga, es decir a
través de ataques de navegación excluidos, donde muchos equipos tratan de
acceder al mismo equipo a la vez, de tal manera saturar los enlaces y los
usuarios legítimos automáticamente no puedan utilizarlo.

Riesgos asociados a la red interna, son:

Ataques de usuarios mal intencionados, desde la red LAN o de otras sucursales.


Propagación de virus a través de la red LAN / WAN
Utilización de recursos de red en forma inadecuada, por ejemplo, gente que
comparte carpetas desmedidamente.
Snifin o captura de paquetes que circula a través de la red, es decir, yo desde la
web puedo hacer que mi máquina capture todo lo que circula a través de la red,
debido a que existen protocolos que no están protegidos, a través de esta
debilidad se puede obtener usuarios, contraseñas, e-mails. Por ejemplo,
protocolos ftp son protocolos de techo plano, por lo tanto se puede obtener
dicha información y alterar el paquete y obtener usuario, contraseña, lo que se
envió por e-mails, los archivos que transfirieron, etc.
Riesgos asociados a las aplicaciones, son:

Utilización de contraseñas a través de la red, con la ayuda de Snifin.


Existencias de debilidades en los sistemas que permiten a usuarios internos
ejecutar herramientas para acceder con privilegios de administración (Explots
Backdoors). Muchas de las veces estas debilidades nos permite tener acceso al
servidor como administrador.
Incorrecta configuración de aplicaciones.

Principales Riesgos
Violación de e-mails
Password cracking
Virus
Software ilegal
Bachups inexistentes
Acceso clandestino a redes
Programas “bomba
Spamming
Puertos vulnerables abiertos
Últimos parches no instalados
Falsificación de información para terceros
Intercepción de comunicaciones.
Destrucción de soportes documentales.
Explots, programas que se ejecutan sobre un servicio para denegarlo, o para
que actúe según su configuración.
Empleados deshonestos
Violación de contraseñas
Incumplimiento de leyes y regulaciones
Escalamiento de privilegios
Intercepción y modificación de e-mails
Interrupción e los servicios
Destrucción de soportes documentales
Indisponibilidad de información clave

Enfoques
Modelo de Seguridad
Todas las compañías tienen algún grado de un riesgo tecnológico.

1. Soluciones Tecnológicas, lo primero que realiza una organización es obtener


tecnología de seguridad como: firewalls, VPN/Encriptación, autenticación,
antivirus, filtrar contenidos, etc. Pero aunque adoptemos esta tecnología aun
quedan muchos riesgos permanentes.

2. Marco Normativo, tiene que ver con las políticas, procedimientos, normas, etc.

3. Continuidad del Negocio, una vez que la empresa se encuentre más madura
en cuanto a la seguridad de la compañía se pasa a este punto, trata que si en
caso tenemos algún problema que todo salga funcionando bien, se lo llama Plan
de Continuidad, Recuperación ante Desastres.

4. Control de Calidad, se encuentran los Auditores de Sistemas, Revisiones,


Intentos de Penetración.

5. Administración de Riesgos Permanentes, siempre van a existir riesgos, no


existe un seguridad al 100%, desde el momento que una persona accede ya hay
algún tipo de riesgo.
¿Qué es un Hacker?
Termino para designar a alguien con talento, conocimiento, inteligencia e
ingeniedad, especialmente relacionada con las operaciones de computadora,
las redes, los problemas de seguridad, etc.

Persona que disfruta aprendiendo los detalles de los sistemas de programación


y como extender sus capacidades tan intensamente, al contrario de muchos
usuarios prefieren aprender solo el mínimo necesario, más conocidos como
gente curiosa que busca mayor conocimiento haciendo pruebas.

Ninguna de estas definiciones define al hacker como criminal, esto viene más bien
de publicidad y mala prensa. De esto surge el tema de los sobreros.

El mundo de los Sombreros


White Hat: “Los chicos buenos” o gente que se dedica hacer pruebas pero para
descubrir fallas e informar al desarrollador para que lo mejore, realizan esto
realmente por gusto.
Grey Hat: “Mercenarios” o gente que posee la iniciativa pero que además si
alguien le ofrece dinero para que realice un daño lo hacen.

Black Hat: “Los chicos malos” o gente que se dedica por deporte y por causar
daño al romper las seguridades.

Hacking Ético
Objetivos
Realizar un intento de intrusión controlado a los sistemas de información de la
compañía con el objetivo de identificar las vulnerabilidades a las que están
expuestas las redes y definir los planes de acción para mitigar los riesgos.

Emular a todos los tipos posibles de intrusos y obtener evidencias concretas


del grado de exposición.
Modalidades de A&P
Formal: es cuando toda la compañía conoce lo que se está realizando para
detectar el nivel de intrusión.

Informal: es cuando los directivos piden que se realice algo porque no están
seguros que se está tomando las debidas precauciones de seguridad respecto a
los ataques de intrusos.

Ambientes de Penetración
Caja Blanca (con información del objetivo): Por ejemplo, un ataque web por
caja blanca generan el código fuente de la página, tengo credenciales, se tiene
toda la información suficiente para analizarla a profundidad.

Caja Negra (sin información del objetivo): A través de esta caja negra se
encuentra sólo lo que deseamos, sin información de la infraestructura de la
página.

Caja Gris (híbrido): Esta caja es lo intermedio, se brinda la información pero el


resto lo tenemos que conseguir nosotros.

Tipos de pruebas
Internas
Externas
Wireless
Basadas en tiempo y costo
Enfoque Metodológico
La metodología nos ayuda a organizarnos mejor en esta tarea para obtener mayor
cantidad de éxito, consta de:

1. Discovery: Identificación y adquisición de hosts o identificación de equipos, en


caso de una aplicación identificar qué páginas tiene la aplicación. etc.
2. Enumeración: Port Scanning de equipos targets, intentamos detectar que
servicios brinda la aplicación, qué versión es, para ello utilizo un Scanning para
identificar que servicios son.
3. Identificación de vulnerabilidades: Banner Retrieval/Footprinting de
equipos targets, que problemas pueden llegar a darse con todas las
vulnerabilidades encontradas.
4. Explotación: Explotación debilidades y vulnerabilidades, escalación de
privilegios, intrusión. Trata de analizar todos los servicios y a qué pueden ser
vulnerables.

Ataques de seguridad
Exploits: Método que usa un error o una vulnerabilidad de algún programa
para acceder a un sistema informático. Depende de los sistemas operativos y
las configuraciones de las aplicaciones que se estén ejecutando y donde se
estén ejecutando.
Denial of Service – DoS: Incidente donde un usuario o compañía es privado de
un servicio de red temporalmente o la pérdida de todos los servicios de red o
recurso que esperaba tener.

Análisis de tráfico de red (Snifing): Estos ataques consisten en espiar los


paquetes de datos que son enviados a otros dispositivos en la red. Se tiene
riesgos de robos de contraseñas, acceso a la información a la cual no se tenía
acceso en condiciones normales.

Robo de Sesiones (Hijacking): Permiten tener control de una conexión entre


dos computadoras.

También podría gustarte